Goal Reached Thanks to every supporter — we hit 100%!

Goal: 1000 CNY · Raised: 1000 CNY

100.0%

CVE-2019-17195 PoC — Connect2id Nimbus JOSE+JWT 代码问题漏洞

Source
Associated Vulnerability
Title:Connect2id Nimbus JOSE+JWT 代码问题漏洞 (CVE-2019-17195)
Description:Connect2id Nimbus JOSE+JWT是Connect2id公司的一款基于Java的开源JWT(JSON Web Tokens)实现。 Connect2id Nimbus JOSE+JWT 7.9之前版本中存在代码问题漏洞。该漏洞源于网络系统或产品的代码开发过程中存在设计或实现不当的问题。
Description
CVE-2021-1994、CVE-2021-2047、CVE-2021-2064、CVE-2021-2108、CVE-2021-2075、CVE-2019-17195、CVE-2020-14756、CVE-2021-2109
Readme
本项目涉及到的仅为安全研究和授权情况下使用,其使用人员有责任和义务遵守当地法律条规。

# weblogic2021
CVE-2021-1994、CVE-2021-2047、CVE-2021-2064、CVE-2021-2108、CVE-2021-2075、CVE-2019-17195、CVE-2020-14756、CVE-2021-2109


7个影响WebLogic的严重漏洞(CVE-2021-1994、CVE-2021-2047、CVE-2021-2064、CVE-2021-2108、CVE-2021-2075、CVE-2019-17195、CVE-2020-14756),未经身份验证的攻击者可通过此次的漏洞实现远程代码执行。CVSS评分均为9.8,利用复杂度低。


WebLogic Server远程代码执行漏洞(CVE-2021-2109),存在于WebLogic Server的控制台中,CVSS评分为7.2。经过身份验证的攻击者可以通过JNDI注入攻击来远程执行命令或代码。


这些漏洞的前提是需要一个未授权的漏洞或者登录的的弱口令,当要测试的ip太多时,就写了探测未授权漏洞的脚本,方便进行确认
File Snapshot

[4.0K] /data/pocs/5c2810ff99e5ec5061d8f1679d3d51521688020f ├── [ 943] README.md └── [1.4K] weblogic-09.py 0 directories, 2 files
Shenlong Bot has cached this for you
Remarks
    1. It is advised to access via the original source first.
    2. If the original source is unavailable, please email f.jinxu#gmail.com for a local snapshot (replace # with @).
    3. Shenlong has snapshotted the POC code for you. To support long-term maintenance, please consider donating. Thank you for your support.