分享 · 收获
Weblogic Console弱口令后台getShell Weblogic Console弱口令后台getShell
Weblogic Server是Oracle公司的一款适用于云环境和传统环境的应用服务器,它提供了一个现代轻型开发平台,支持应用从开发到生产的整个生命周期管理,并简化了应用的部署和管理。Weblogic Console控制台由于管理员配置疏忽没有更改默认密码,或者存在账号弱口令漏洞,攻击者可在获取到账号密码的前提下登录管理后台,通过控制台“部署”功能模块部署恶意war包,进而getShell获取服务器管理权限。
2022-11-12
Weblogic JNDI远程代码执行漏洞(CVE-2021-2109) Weblogic JNDI远程代码执行漏洞(CVE-2021-2109)
Weblogic Server是Oracle公司的一款适用于云环境和传统环境的应用服务器,它提供了一个现代轻型开发平台,支持应用从开发到生产的整个生命周期管理,并简化了应用的部署和管理。在Oracle官方发布的2021年1月关键补丁公告中,发布了针对WebLogic Server的严重漏洞(CVE-2021-2109),该漏洞是存在于Console控制台中的一个远程代码执行漏洞,,经过身份验证的攻击者可以直接通过JNDI远程执行代码注入,未经授权的攻击者可以配合CVE-2020-14882或者CVE-2020-14750权限绕过漏洞执行任意代码。
2022-11-11
Weblogic Console权限认证绕过漏洞(CVE-2020-14750) Weblogic Console权限认证绕过漏洞(CVE-2020-14750)
Weblogic Server是Oracle公司的一款适用于云环境和传统环境的应用服务器,它提供了一个现代轻型开发平台,支持应用从开发到生产的整个生命周期管理,并简化了应用的部署和管理。Oracle官方在2020年10月发布了关键补丁更新公告,其中包括一个CVE-2020-14750为 Weblogic Console权限认证绕过的漏洞CVE-2020-14882补丁的绕过漏洞,CVSS 评分 9.8 分。CVE-2020-14882 补丁被绕过后,攻击者就可以再度绕过Console控制台的权限校验,访问原本需要登录才可以访问的资源和接口功能。尽管 CVE-2020-14883 这个后台的任意代码执行漏洞已被修复,但攻击者依然可以通过寻找利用其他合适的后台接口漏洞,实现远程代码执行,从而获取服务器权限。
2022-11-10
Weblogic T3协议远程代码执行漏洞(CVE-2020-2883) Weblogic T3协议远程代码执行漏洞(CVE-2020-2883)
Weblogic Server是Oracle公司的一款适用于云环境和传统环境的应用服务器,它提供了一个现代轻型开发平台,支持应用从开发到生产的整个生命周期管理,并简化了应用的部署和管理。在Oracle官方发布的2020年4月关键补丁公告中,发布了针对WebLogic Server的严重漏洞(CVE-2020-2883、CVE-2020-2884),允许未经身份验证的攻击者通过T3协议网络访问并破坏易受攻击的Weblogic Server,成功的漏洞利用可导致WebLogic Server被攻击者接管,从而导致远程代码被执行。
2022-11-09
Weblogic Coherence组件远程代码执行漏洞(CVE-2020-2555) Weblogic Coherence组件远程代码执行漏洞(CVE-2020-2555)
Coherence是Oracle建立一种高可靠和高扩展集群计算的一个关键部件,Coherence在可靠的、高度可伸缩的对等集群协议之上提供了复制的、分布式的(分区的)数据管理和缓存服务。Oracle官方发布了2020年1月关键补丁更新公告,其中包括一个Oracle Coherence反序列化远程代码执行漏洞(CVE-2020-2555),CVSS评分为9.8;该漏洞允许未经身份验证的攻击者通过构造T3网络协议请求进行攻击,成功利用该漏洞可实现在目标主机上执行任意代码。使用了Oracle Coherence库的产品受此漏洞影响,在WebLogicServer 11g Release(10.3.4)及以上版本的安装包中默认集成了Oracle Coherence库。
2022-11-08
Weblogic WLS组件IIOP协议远程代码执行漏洞 (CVE-2020-2551) Weblogic WLS组件IIOP协议远程代码执行漏洞 (CVE-2020-2551)
Weblogic Server是Oracle公司的一款适用于云环境和传统环境的应用服务器,它提供了一个现代轻型开发平台,支持应用从开发到生产的整个生命周期管理,并简化了应用的部署和管理。Oracle Weblogic WLS组件IIOP协议存在安全漏洞,该漏洞是由于调用远程对象的实现存在缺陷,导致序列化对象可以任意构造,在使用之前未经安全检查,导致恶意代码被执行。
2022-11-07
Weblogic反序列化远程代码执行漏洞(CVE-2019-2729) Weblogic反序列化远程代码执行漏洞(CVE-2019-2729)
Weblogic Server是Oracle公司的一款适用于云环境和传统环境的应用服务器,它提供了一个现代轻型开发平台,支持应用从开发到生产的整个生命周期管理,并简化了应用的部署和管理。Oracle Weblogic Server自带的wls9_async_response.war组件及wls-wsat组件中,该漏洞绕过了Weblogic用于修复CVE-2019-2725的补丁,未经授权的攻击者可以发送精心构造的恶意HTTP请求,实现远程代码执行,从而获取服务器权限。
2022-11-06
Weblogic反序列化远程代码执行漏洞(CVE-2019-2725) Weblogic反序列化远程代码执行漏洞(CVE-2019-2725)
Weblogic Server是Oracle公司的一款适用于云环境和传统环境的应用服务器,它提供了一个现代轻型开发平台,支持应用从开发到生产的整个生命周期管理,并简化了应用的部署和管理。Oracle Weblogic Server自带的wls9_async_response.war组件及wls-wsat组件中,由于在反序列化处理输入信息的过程中存在缺陷,未经授权的攻击者可以发送精心构造的恶意HTTP请求,实现远程代码执行,从而获取服务器权限。
2022-11-05
Weblogic任意文件上传漏洞(CVE-2019-2618) Weblogic任意文件上传漏洞(CVE-2019-2618)
Weblogic Server是Oracle公司的一款适用于云环境和传统环境的应用服务器,它提供了一个现代轻型开发平台,支持应用从开发到生产的整个生命周期管理,并简化了应用的部署和管理。Oracle Weblogic Server组件的DeploymentService接口支持向服务器上传任意文件。攻击者绕过OAM(Oracle Access Management)认证,设置wl_request_type参数为app_upload,构造文件上传格式的POST请求包,上传jsp木马文件,进而控制服务器权限,影响数据的可用性、保密性和完整性。
2022-11-04
Weblogic WLS Core Components反序列化代码执行漏洞(CVE-2018-2628) Weblogic WLS Core Components反序列化代码执行漏洞(CVE-2018-2628)
Weblogic Server是Oracle公司的一款适用于云环境和传统环境的应用服务器,它提供了一个现代轻型开发平台,支持应用从开发到生产的整个生命周期管理,并简化了应用的部署和管理。Oracle Weblogic Server的WLS核心组件存在严重的安全漏洞,通过发送精心构造的T3协议数据,可以在前台无需账户登录的情况下进行远程任意代码执行。攻击者可利用该漏洞控制服务器权限,影响数据的可用性、保密性和完整性。
2022-11-03
Weblogic WLS组件远程代码执行漏洞(CVE-2017-10271) Weblogic WLS组件远程代码执行漏洞(CVE-2017-10271)
Weblogic Server是Oracle公司的一款适用于云环境和传统环境的应用服务器,它提供了一个现代轻型开发平台,支持应用从开发到生产的整个生命周期管理,并简化了应用的部署和管理。Oracle Weblogic Server的WLS Security组件对外提供webservice服务,其中使用了XMLDecoder来解析用户传入的XML数据,在解析的过程中出现反序列化远程命令执行漏洞。攻击者可利用该漏洞控制组件,影响数据的可用性、保密性和完整性。
2022-11-02
Weblogic反序列化远程代码执行漏洞(CVE-2016-3510) Weblogic反序列化远程代码执行漏洞(CVE-2016-3510)
Weblogic Server是Oracle公司的一款适用于云环境和传统环境的应用服务器,它提供了一个现代轻型开发平台,支持应用从开发到生产的整个生命周期管理,并简化了应用的部署和管理。Oracle Weblogic Server将反序列化的对象封装进了Weblogic.corba.utils.MarshalledObject,然后再对MarshalledObject进行序列化。当字节流反序列化时MarshalledObject不在Weblogic黑名单里,可正常反序列化,在反序列化时MarshalledObject对象调用readObject时对MarshalledObject封装的序列化对象再次反序列化,从而绕过黑名单的检查导致远程命令执行漏洞。
2022-11-01
3 / 15