支持本站 — 捐款将帮助我们持续运营

目标:1000 元,已筹:752

75.2%

POC详情: 48cf1fe65dfa2251d9d9a3d1924ad062c9382002

来源
关联漏洞
标题:Oracle Fusion Middleware 安全漏洞 (CVE-2025-61757)
描述:Oracle Fusion Middleware(Oracle融合中间件)是美国甲骨文(Oracle)公司的一套面向企业和云环境的业务创新平台。该平台提供了中间件、软件集合等功能。Identity Manager是其中的一个企业身份管理系统组件。 Oracle Fusion Middleware的Identity Manager 12.2.1.4.0版本和14.1.2.1.0版本存在安全漏洞,该漏洞源于未经验证的攻击者可通过HTTP网络访问进行攻击,可能导致Identity Manager被接管。
描述
Oracle Identity Manager 远程代码执行漏洞CVE-2025-61757
介绍
Oracle Identity Manager CVE-2025-61757 漏洞检测工具 v2.2
🔥 漏洞背景
近日,Oracle Identity Manager 曝出严重远程代码执行漏洞(CVE-2025-61757),该漏洞由于 SecurityFilter 对请求URI处理不当,攻击者可通过添加 ;.wadl 参数绕过身份验证,进而利用Groovy脚本在处理器编译时执行任意代码,最终获取服务器权限。

漏洞危害:

CVSS 3.1评分:9.8(高危)

影响范围:全球数千台服务器

利用难度:低

危害程度:极高

🛡️ 工具介绍
为应对这一紧急安全威胁,开发了专用于检测 CVE-2025-61757 漏洞的自动化扫描工具。本工具具备高效、准确、易用等特点,帮助企业快速发现和修复安全风险。

核心功能
1. 智能漏洞检测
认证绕过检测:精确识别 ;.wadl 参数绕过漏洞

RCE漏洞验证:通过Groovy脚本执行验证命令注入

目标识别:自动识别Oracle Identity Manager系统

2. 高效批量扫描
多线程支持:最高支持50并发,快速扫描大量目标

智能超时:可配置超时时间,适应不同网络环境

连接复用:优化请求效率,提升扫描速度

3. 专业报告输出
彩色终端输出:红黄蓝三色区分漏洞等级

详细报告生成:自动保存漏洞列表和扫描报告

进度实时显示:直观了解扫描进度和结果统计

4. 企业级特性
错误容错:自动处理网络异常和超时

结果去重:自动过滤重复目标

灵活配置:支持自定义线程数和超时时间

🚀 快速开始
环境要求
Python 3.6+

requests 库

安装使用
bash
# 安装依赖
pip install requests

# 下载工具
git clone https://github.com/jinxia-security/oracle-scanner.git
cd oracle-scanner

# 单目标扫描
python oracle_scanner.py -u https://target.com:7001

# 批量扫描
python oracle_scanner.py -f targets.txt -t 20 -v

# 生成详细报告
python oracle_scanner.py -f enterprise_targets.txt -T 15
使用示例
基本扫描
bash
python oracle_scanner.py -f targets.txt
https://example.com/basic-scan.png

详细模式
bash
python oracle_scanner.py -f targets.txt -v -t 15
显示详细检测过程和调试信息

企业级扫描
bash
python oracle_scanner.py -f enterprise_targets.txt -t 30 -T 10
适合大型企业网络环境

📊 输出说明
颜色标识
🔴 红色:发现RCE漏洞(严重风险)

🟡 黄色:发现认证绕过漏洞(高风险)

🔵 蓝色:检测到目标但无漏洞(低风险)

🟢 绿色:正常信息输出

报告示例
text
📋 扫描报告
==================================================
📁 总目标数: 150
🔴 RCE漏洞: 3
🟡 认证绕过: 12
🔵 检测到目标: 45
⚫ 未找到: 80
❌ 错误/超时: 10
⏱️ 扫描耗时: 125.36秒
文件快照

[4.0K] /data/pocs/48cf1fe65dfa2251d9d9a3d1924ad062c9382002 ├── [ 23K] CVE-2025-61757.py └── [2.7K] README.md 1 directory, 2 files
神龙机器人已为您缓存
备注
    1. 建议优先通过来源进行访问。
    2. 如果因为来源失效或无法访问,请发送邮箱到 f.jinxu#gmail.com 索取本地快照(把 # 换成 @)。
    3. 神龙已为您对POC代码进行快照,为了长期维护,请考虑为本地POC付费,感谢您的支持。