
中间件漏洞
文章平均质量分 66
ke0hly
这个作者很懒,什么都没留下…
展开
-
WLS Core Components反序列化命令执行漏洞(CVE-2018-2628)
目录 原理 影响版本: 常规利用方式: 信息收集 漏洞检测方法 攻击操作 另一种方式 exp利用方式 原理 远程攻击者可利用该漏洞在未授权的情况下发送攻击数据,通过T3协议(EJB支持远程访问,且支持多种协议。这是Web Container和EJB Container的主要区别)在Weblogic Server中执行反序列化操作,利用RMI(远程方法调用) 机制的缺陷,通过 JRMP 协议(Java Remote Messaging Protocol:java远程消息交换协议)达到执行任原创 2022-05-24 00:25:45 · 668 阅读 · 0 评论 -
WeblogicScanner工具批量测试Weblogic漏洞
项目地址: https://githb.com/0xn0ne/weblogicScanner 进入工具所在目录:安装依赖库 usage: ws.py [-h] -t TARGETS [TARGETS ...] -v VULNERABILITY [VULNERABILITY ...] [-o OUTPUT] optional arguments: -h, --help 帮助信息 -t TARGETS [TARGETS ...], --ta.原创 2022-05-18 21:40:03 · 1460 阅读 · 0 评论