目标达成 感谢每一位支持者 — 我们达成了 100% 目标!

目标: 1000 元 · 已筹: 1000

100.0%

CVE-2017-10271 PoC — Oracle Fusion Middleware Oracle WebLogic Server组件安全漏洞

来源
关联漏洞
标题:Oracle Fusion Middleware Oracle WebLogic Server组件安全漏洞 (CVE-2017-10271)
Description:Oracle Fusion Middleware(Oracle融合中间件)是美国甲骨文(Oracle)公司的一套面向企业和云环境的业务创新平台。该平台提供了中间件、软件集合等功能。Oracle WebLogic Server是其中的一个适用于云环境和传统环境的应用服务器组件。 Oracle Fusion Middleware中的Oracle WebLogic Server组件的WLS Security子组件存在安全漏洞。攻击者可利用该漏洞控制组件,影响数据的可用性、保密性和完整性。以下组版本受到影响:Or
Description
Weblogic(CVE-2017-10271)
介绍
# weblogic_wls_wsat_rce

**Weblogic wls-wsat组件反序列化漏洞(CVE-2017-10271)利用脚本,参考[https://github.com/s3xy/CVE-2017-10271](https://github.com/s3xy/CVE-2017-10271)修改。**




+ 命令执行并回显
+ 直接上传shell
+ 在linux下weblogic 10.3.6.0测试OK

**使用方法及参数**

+ python weblogic_wls_wsat_exp.py -t IP:7001

```bash
usage: weblogic_wls_wsat_exp.py [-h] -t TARGET [-c CMD] [-o OUTPUT] [-s SHELL]

optional arguments:
  -h, --help            show this help message and exit
  -t TARGET, --target TARGET
                        weblogic ip and port(eg -> IP:7001)
  -c CMD, --cmd CMD     command to execute,default is "id"
  -o OUTPUT, --output OUTPUT
                        output file name,default is output.txt
  -s SHELL, --shell SHELL
                        local jsp file name to upload,and set -o xxx.jsp
```
文件快照

[4.0K] /data/pocs/0df4456b267d45bdb34fb93c2f2c13e4c89210e6 ├── [1.1K] exec.jsp ├── [ 864] README.md ├── [2.8K] weblogic_check_version.py ├── [6.5K] weblogic_wls_wsat_exp.py └── [4.4K] weblogic_wls_wsat_exp_win.py 0 directories, 5 files
神龙机器人已为您缓存
备注
    1. 建议优先通过来源进行访问。
    2. 本地 POC 快照面向订阅用户开放;当原始来源失效或无法访问时,本地镜像作为订阅权益的一部分提供。
    3. 持续抓取、验证、维护这份 POC 档案需要不少投入,因此本地快照已纳入付费订阅。您的订阅是让这份资料能继续走下去的关键,由衷感谢。 查看订阅方案 →