CVE_2014_4210
漏洞描述
CVE_2014_4210对于协议过滤不严谨,可根据错误页面回显判断内网和本地情况,攻击内网Redis,fastcgi等脆弱组件
漏洞版本
weblogic 10.0.2weblogic 10.3.6
漏洞检测
https://github.com/rabbitmask/WeblogicScan
漏洞环境
https://blog.csdn.net/weixin_45605352/article/details/118899427
CVE-2015-4852
漏洞描述
CVE-2015-4852使用了org.apache.commons.collections组件,该组件存在反序列化缺陷,对于传入的序列化数据没有合法检验导致TransformedMap序列化,最终导致命令执行,此漏洞也是应为T3协议的原因。
漏洞版本
10.3.6.0.0
12.1.2.0.0
12.1.3.0.0
12.2.1.0.0
漏洞检测
https://github.com/rabbitmask/WeblogicScan
漏洞环境
https://www.freebuf.com/vuls/351801.html
CVE-2016-0638
漏洞描述
该漏洞为经典得到二次反序列化漏洞,该漏洞绕过CVE-2015-4852漏洞补丁。
二次反序列化的地方在weblogic.jms.common.StreamMessageImpl#readExternal,该方法并没有使用默认的ServerChannelInputStream方法进行反序列化,而是从一个全新的ObjectInputStream进行反序列化,从而绕过CVE-2015-4852漏洞补丁。
漏洞版本
10.3.6.0.0
12.1.2.0.0
12.1.3.0.0
12.2.1.0.0
漏洞检测
https://github.com/rabbitmask/WeblogicScan
漏洞环境
https://www.anquanke.com/post/id/250801
CVE-2016-3510
漏洞描述
CVE-2016-3510漏洞是对CVE-2015-4852漏洞修复的补丁绕过,漏洞利用方法与CVE-2015-4852类似。
漏洞版本
12.2.1.0
12.1.3.0
12.1.2.0
10.3.6.0
漏洞检测
https://github.com/rabbitmask/WeblogicScan
漏洞环境
https://www.anquanke.com/post/id/251921
CVE-2017-3248
漏洞描述
CVE-2017-3248是继之前的weblogic漏洞有一个严重级别反序列化漏洞,该漏洞使用新技术JNDI注入rmi反序列化漏洞绕过之前补丁。
漏洞版本
10.3.6.0.0
12.1.3.0.0
12.2.1.0.0
12.2.1.1.0
漏洞检测
https://github.com/rabbitmask/WeblogicScan
漏洞环境
https://www.anquanke.com/post/id/252531
CVE-2017-3506
漏洞描述
CVE-2017-3506由于WLS Security组件对外提供webservice服务,使用了XMLDecoder来解析用户传入的XML数据,解析过程中反序列化攻击者传入的恶意数据导致任意命令执行甚至反弹获取shell
漏洞版本
10.3.6.0.012.1.3.0.012.2.1.0.012.2.1.1.012.2.1.2.0
漏洞检测
https://github.com/rabbitmask/WeblogicScan
漏洞环境
此漏洞与CVE-2017-10271相似,可复现CVE-2017-10271来进行漏洞复现
CVE-2017-10271
漏洞描述
CVE-2017-10271是在CVE-2017-3506补丁上的绕过,攻击原理相似。
漏洞版本
10.3.6.0.012.1.3.0.012.2.1.1.012.2.1.2.0
漏洞检测
https://github.com/rabbitmask/WeblogicScan
漏洞环境
https://github.com/vulhub/vulhub
CVE-2018-2628
漏洞描述
CVE-2018-2628漏洞由2018年提交的漏洞,该漏洞由于weblogic默认开启T3协议导致反序列化高位漏洞,其原理就是利用了T3协议的缺陷实现了java虚拟机远程调用代码导致命令执行
漏洞版本
10.3.6.0.0
12.1.3.0.0
12.2.1.2.0
12.2.1.3
漏洞检测
可以通过nmap自带的weblogic-t3-info脚本看是否开启T3协议
nmap -n -v -p7001,7002 weblogic服务IP --script=weblogic-t3-info
漏洞环境
https://github.com/vulhub/vulhub
CVE-2018-2893
漏洞描述
CVE-2018-2893默认开启T3协议,,攻击利用T3协议建立socket连接,可直接通过ysoserial开启ysoserial.exploit.JRMPListener服务直接进行任意命令执行。
漏洞版本
10.3.6.0.0
12.1.3.0.0
12.2.1.2.0
12.2.1.3
漏洞检测
https://github.com/rabbitmask/WeblogicScan
漏洞环境
https://www.jianshu.com/p/7a1b194e9285
CVE-2018-2894
漏洞描述
Weblogic Web Service Test Page中一处任意文件上传漏洞,Web Service Test Page 在“生产模式”下默认不开启,所以该漏洞有一定限制。利用该漏洞可上传任意文件至任意路径,进而获取服务器权限
漏洞版本
12.2.1.312.2.1.2.012.1.3.0.010.3.6.0.0
漏洞检测
https://github.com/rabbitmask/WeblogicScan
漏洞环境
https://github.com/vulhub/vulhub
CVE-2018-3191
漏洞描述
漏洞允许未经身份验证的攻击者通过T3协议网络访问并破坏易受攻击的WebLogic Server,成功的漏洞利用可导致WebLogic Server被攻击者接管,从而造成远程代码执行。
漏洞版本
10.3.6.0.012.1.3.0.012.2.1.3.0
漏洞检测
https://github.com/rabbitmask/WeblogicScan
漏洞环境
https://github.com/vulhub/vulhub,此漏洞可使用CVE-2018-2628搭建。
CVE-2018-3245
漏洞描述
CVE-2018-3245是对于CVE-2018-2893未完全修复导致的weblogic远程代码执行漏洞,这是此次新修复的漏洞编号为CVE-2018-3245
漏洞版本
10.3.6.0.012.1.3.0.012.2.1.3.0
漏洞检测
https://github.com/rabbitmask/WeblogicScan
漏洞环境
暂无复现环境,如若需要自行复现可通过CVE-2018-2893进行复现
CVE-2018-3252
漏洞描述
Oracle Fusion Middleware 的 Oracle WebLogic Server 组件(子组件:WLS Core Components)中的漏洞,可轻松利用的漏洞允许未经身份验证的攻击者通过 T3 进行网络访问,从而破坏 Oracle WebLogic Server。成功攻击此漏洞可导致接管 Oracle WebLogic Server。
漏洞版本
12.1.3.0.012.2.1.3.010.3.6.0.0
漏洞检测
https://github.com/0xn0ne/weblogicScanner
漏洞环境
暂无复现环境,可通过下载存在漏洞的weblogic版本自行搭建漏洞环境。
CVE-2019-2618
漏洞描述
CVE-2019-2618漏洞主要是利用了WebLogic组件中的DeploymentService接口,该接口支持向服务器上传任意文件。攻击者突破了OAM (Oracle Access Management) 认证,设置wl request type参数为app_upload,构造文件上传格式的POST请求包,上传jsp木马文件,进而可以获得整个服务器的权限.
漏洞版本
10.3.6.0.012.1.3.0.012.2.1.3.0
漏洞复现
https://github.com/0xn0ne/weblogicScanner
漏洞环境
https://www.cnblogs.com/zhengjim/p/10815150.html
CVE-2019-2725
漏洞描述
wls9-async等组件为WebLogic Server提供异步通讯服务,默认应用于WebLogic部分版本。由于该WAR包在反序列化处理输入信息时存在缺陷,攻击者通过发送精心构造的恶意 HTTP 请求,即可获得目标服务器的权限,在未授权的情况下远程执行命令。
漏洞版本
10.3.6.0.0
12.1.3.0.0
漏洞检测
https://github.com/rabbitmask/WeblogicScan
漏洞环境
https://blog.csdn.net/qq_41617034/article/details/118799208
CVE-2019-2729
漏洞描述
CVE-2019-2729与CVE-2019-2725漏洞相似,此漏洞为CVE-2019-2725的变形绕过,具体可看CVE-2019-2725漏洞。
漏洞版本
10.3.6.0.012.1.3.0.012.2.1.3.0
漏洞检测
https://github.com/rabbitmask/WeblogicScan
漏洞环境
https://blog.csdn.net/qq_41617034/article/details/118799208
CVE_2019_2888
漏洞描述
EJBTaglibDescriptor在反序列化的同时也会进行XML解析,通过重写 EJBTaglibDescriptor中的writeExternal函数生成恶意的序列化数据。
漏洞版本
10.3.6.0.0
12.1.3.0.0
12.2.1.3.0
漏洞检测
https://github.com/rabbitmask/WeblogicScan
漏洞环境
https://developer.aliyun.com/article/1338581
CVE-2019-2890
漏洞描述
本漏洞绕过了Weblogic的反序列化黑名单,使攻击者可以通过T3协议对存在漏洞的Weblogic组件实施远程攻击。由于T3协议在Weblogic控制台开启的情况下默认开启,而Weblogic默认安装会自动开启控制台,所以攻击者可通过此漏洞造成远程代码执行,以控制Weblogic服务器。
漏洞版本
10.3.6.0.012.1.3.0.012.2.1.3.0
漏洞检测
https://github.com/rabbitmask/WeblogicScan
漏洞环境
https://blog.csdn.net/qq_44159028/article/details/114868924
CVE-2020-2551
漏洞描述
这次漏洞主要原因是错误的过滤JtaTransactionManager类,JtaTransactionManager父类AbstractPlatformTransactionManager在之前的补丁里面就加入到黑名单列表了,T3协议使用的是resolveClass方法去过滤的,resolveClass方法是会读取父类的,所以T3协议这样过滤是没问题的。但是IIOP协议这块,虽然也是使用的这个黑名单列表,但不是使用resolveClass方法去判断的,这样默认只会判断本类的类名,而JtaTransactionManager类是不在黑名单列表里面的,它的父类才在黑名单列表里面,这样就可以反序列化JtaTransactionManager类了,而JtaTransactionManager类是存在jndi注入的。
漏洞版本
10.3.6.0.012.1.3.0.012.2.1.3.012.2.1.4.0
漏洞检测
https://github.com/rabbitmask/WeblogicScan
漏洞环境
https://blog.csdn.net/qq_44159028/article/details/114692095
CVE_2020_2555
漏洞描述
该漏洞由Weblogic,在2020年2月6日爆出,这是一个严重漏洞,CVS评分9.8,反序列化远程代码执行漏洞编号为CVE-2020-2555。攻击者,可以通过T3协议,实行攻击,最终造成命令执行的效果。
漏洞版本
12.1.3.0.0
12.2.1.3.0
12.2.1.4.0
漏洞检测
https://github.com/rabbitmask/WeblogicScan
漏洞环境
https://blog.csdn.net/weixin_43061533/article/details/109723296
CVE_2020_2883
漏洞描述
CVE_2020_2883允许未经身份验证的攻击者通过T3协议网络访问并破坏易受攻击的WebLogic Server,成功的漏洞利用可导致WebLogic Server被攻击者接管,从而造成远程代码执行。
漏洞版本
10.3.6.0.012.1.3.0.012.2.1.3.012.2.1.4.0
漏洞检测
https://github.com/rabbitmask/WeblogicScan
漏洞环境
https://www.cnblogs.com/liliyuanshangcao/p/13549977.html#_label2
CVE-2020-14645
漏洞描述
CVE-2020-14645为远程代码执行漏洞,该漏洞通过T3协议进行利用,实现远程代码执行,进而控制服务器。
漏洞版本
10.3.6.0.012.2.1.4.012.2.1.3.012.1.3.0.014.1.1.0.0
漏洞检测
https://www.freebuf.com/vuls/251540.html
漏洞环境
https://www.freebuf.com/vuls/251540.html
CVE-2020-14750
漏洞描述
Oracle WebLogic Server Oracle Fusion Middleware Console 多版本存在安全漏洞,该漏洞是CVE-2020-14882 补丁的绕过,远程攻击者可以构造特殊的 HTTP 请求,在未经身份验证的情况下接管 WebLogic Server Console ,从而执行任意代码。
漏洞版本
10.3.6.0
12.1.3.012.2.1.3.012.2.1.4.014.1.1.0.0
漏洞检测
https://github.com/rabbitmask/WeblogicScan
漏洞环境
https://www.cnblogs.com/Salvere-Safe/p/15171991.html
CVE-2020-14756
漏洞描述
通过一个实现了Externalizable接口的白名单类AttributeHolder对内部的数据流进行自定义反序列化readExternal操作,使后续的数据流在反序列化时没有经过readObject()黑名单检验,就能够利用(CVE-2020-2555)sink进行攻击
漏洞版本
12.1.3.0.012.2.1.3.012.2.1.4.014.1.1.0.0
漏洞检测
https://www.anquanke.com/post/id/231436
漏洞环境
https://www.anquanke.com/post/id/231436
CVE-2020-14825
漏洞描述
Oracle官方在2020年10月份发布的最新安全补丁中修复了许多安全漏洞,其中黑名单类oracle.eclipselink.coherence.integrated.internal.cache.LockVersionExtractor可造成反序列化漏洞。该漏洞允许未经身份验证的攻击者通过IIOP,T3进行网络访问,未经身份验证的攻击者成功利用此漏洞可能接管Oracle Weblogic Server。
漏洞版本
12.2.1.3.012.2.1.4.014.1.1.0.0
漏洞检测
https://cloud.tencent.com/developer/article/1740557
漏洞环境
https://cloud.tencent.com/developer/article/1740557
CVE-2020-14882
漏洞描述
未经身份验证的远程攻击者可能通过构造特殊的 HTTP GET请求,利用该漏洞在受影响的WebLogic Server 上执行任意代码
漏洞版本
10.3.6.0.012.1.3.0.012.2.1.3.012.2.1.4.014.1.1.0.0
漏洞检测
https://github.com/rabbitmask/WeblogicScan
漏洞环境
https://www.freebuf.com/articles/web/283638.html
CVE-2020-14883
漏洞描述
CVE-2020-14883是任意用户通过http协议进行命令执行,所以我们可以结合CVE-2020-14882的权限绕过打组合漏洞
漏洞版本
10.3.6.0.012.1.3.0.012.2.1.3.012.2.1.4.014.1.1.0.0
漏洞检测
https://github.com/rabbitmask/WeblogicScan
漏洞环境
https://github.com/vulhub/vulhub
CVE-2021-2109
漏洞描述
CVE-2021-2109,该漏洞为Weblogic 的远程代码执行漏洞。漏洞主要由JNDI注入,导致攻击者可利用此漏洞远程代码执行
漏洞版本
10.3.6.0.012.1.3.0.012.2.1.3.012.2.1.4.014.1.1.0.0
漏洞检测
https://blog.csdn.net/Jietewang/article/details/113099976
漏洞环境
https://blog.csdn.net/Jietewang/article/details/113099976
CVE-2021-2394
漏洞描述
攻击者可以在未授权的情况下通过IIOP、T3协议对存在漏洞的WebLogic Server组件进行攻击。成功利用该漏洞的攻击者可以接管WebLogic Server。
这是一个二次反序列化漏洞,是CVE-2020-14756和CVE-2020-14825的调用链相结合组成一条新的调用链来绕过weblogic黑名单列表。
漏洞版本
10.3.6.0.012.1.3.0.012.2.1.3.012.2.1.4.014.1.1.0.0
漏洞检测
https://blog.csdn.net/m0_51330619/article/details/120254124
漏洞环境
https://blog.csdn.net/m0_51330619/article/details/120254124
CVE-2022-21350
漏洞描述
易于利用的漏洞允许未经身份验证的攻击者通过 T3 访问网络来破坏 Oracle WebLogic Server。此漏洞可导致对 WebLogic可访问数据的未经授权的更新、插入或删除访问。
漏洞版本
12.1.3.0.012.2.1.3.012.2.1.4.014.1.1.0.0
漏洞检测
https://xz.aliyun.com/t/10918?time__1311=mq%2BxB70QD%3Di%3DG%3DqDsD7me0%3Dn20jzdeeh4D&alichlgref=https%3A%2F%2Fwww.bing.com%2F
漏洞环境
https://xz.aliyun.com/t/10918?time__1311=mq%2BxB70QD%3Di%3DG%3DqDsD7me0%3Dn20jzdeeh4D&alichlgref=https%3A%2F%2Fwww.bing.com%2F
CVE-2023-21839
漏洞描述
由于Weblogic IIOP/T3协议存在缺陷,当IIOP/T3协议开启时,允许未经身份验证的攻击者通过IIOP/T3协议网络访问攻击存在安全风险的WebLogic
漏洞版本
12.2.1.2.012.2.1.1.012.2.1.3.012.2.1.0.012.2.1.4.014.1.1.0.012.1.2.0.012.1.3.0.010.3.6.0
漏洞检测
https://www.freebuf.com/vuls/364212.html
漏洞环境
https://www.freebuf.com/vuls/364212.html
CVE-2023-21931
漏洞描述
受影响版本的WebLogic中WLNamingManager#getObjectInstance()存在JNDI查找逻辑,导致攻击者可以通过t3协议传入特定的对象触发反序列化逻辑,执行任意代码。当传入boundObject 对象是 LinkRef 的实现类时,会调用传入对象 boundObject 的 getLinkName() 方法,并使用 lookup() 方法对getLinkName() 方法返回的 linkAddrType 地址执行远程 JNDI 加载
漏洞版本
12.2.1.3.012.2.1.4.014.1.1.0.010.3.6.0
漏洞检测
https://github.com/DXask88MA/Weblogic-CVE-2023-21839/releases/tag/CVE-2023-21839,可使用该工具进行dns探测是否存在漏洞
漏洞环境
https://github.com/vulhub/vulhub
4A评测 - 免责申明
本站提供的一切软件、教程和内容信息仅限用于学习和研究目的。
不得将上述内容用于商业或者非法用途,否则一切后果请用户自负。
本站信息来自网络,版权争议与本站无关。您必须在下载后的24个小时之内,从您的电脑或手机中彻底删除上述内容。
如果您喜欢该程序,请支持正版,购买注册,得到更好的正版服务。如有侵权请邮件与我们联系处理。敬请谅解!
程序来源网络,不确保不包含木马病毒等危险内容,请在确保安全的情况下或使用虚拟机使用。
侵权违规投诉邮箱:4ablog168#gmail.com(#换成@)