首页 » 网站攻防 » 浏览内容

CVE-2018-2628:Weblogic漏洞POC验证

229 0 发表评论

今早,朋友圈就刷爆了这个漏洞,但是目前只有 POC 验证脚本放出,后续有 exp 放出时,我会继续更新这篇博文。

0x01 综述

当地时间 4 月 17 日,北京时间 4 月 18 日凌晨,Oracle 官方发布了 4 月份的关键补丁更新 CPU(Critical Patch Update), 其中包含一个高危的 Weblogic 反序列化漏洞 (CVE-2018-2628),这个漏洞是我在去年 11 月份报给 Oracle 的,通过该漏洞,攻击者可以在未授权的情况下远程执行任意代码。

参考链接:

http://www.oracle.com/technetwork/security-advisory/cpuapr2018-3678067.html

漏洞影响范围

    1. Weblogic 10.3.6.0
    2. Weblogic 12.1.3.0
    3. Weblogic 12.2.1.2
    4. Weblogic 12.2.1.3

0x02 复现

目前流传比较广的是 weblogic_poc.client1.for.scan-cve-2018-2628.py 这个验证脚本,我们来开一个 weblogic 玩玩

OK 打开正常,这里的版本是 12c

这里只是验证存在漏洞,我会持续关注,待能执行命令的 exp 放出来之后我会接着更新。

标签:

评论 共 0 条 (RSS 2.0) 发表 评论

  1. 暂无评论,快来抢沙发!

发表评论

  •   没有头像?

关注我们,实时联系

通知公告">更多...

♥如果喜欢本站可以直接点击订阅博客
♥点击此加入晓残博客会员群加入扣群
♥本站免费提供加密解密服务点击解密
♥如果你有意向广告合作点击广

站长微信

订阅博客

站内广告

博客统计

  • 日志总数:545 篇
  • 评论数目:2168 条
  • 标签总数:43 个
  • 页面总数:8 个
  • 分类总数:17 个
  • 友链总数:24 个
  • 建站日期:2011-02-13
  • 运行天数:2715 天
  • 最后更新:2018-6-28