支持本站 — 捐款将帮助我们持续运营

目标: 1000 元,已筹: 1000

100.0%

POC详情: 5df638a80884f468ff96111afbf6f6786f54022b

来源
关联漏洞
标题:Oracle Fusion Middleware Oracle WebLogic Server组件安全漏洞 (CVE-2017-10352)
Description:Oracle Fusion Middleware(Oracle融合中间件)是美国甲骨文(Oracle)公司的一套面向企业和云环境的业务创新平台。该平台提供了中间件、软件集合等功能。Oracle WebLogic Server是其中的一个适用于云环境和传统环境的应用服务器组件。 Oracle Fusion Middleware中的Oracle WebLogic Server组件的WLS-WebServices子组件存在安全漏洞。攻击者可利用该漏洞造成拒绝服务(组件挂起和频繁崩溃),影响数据的可用性。以下版本
Description
CVE-2017-10352 CVE-2017-10271 weblogic-XMLDecoder
介绍
******本软件仅限用于学习交流禁止用于任何非法行为****** 
#Weblogic-XMLDecoder-GUI CVE-2017-10352
基于python GUI 实验作品 主要功能针对对weblogic XMLDecoder 造成的反序列化漏洞的利用,开发目的熟悉python tkinter 类库以及ttk扩展的使用
稍后会封装为windows下可执行文件主要针对的漏洞为CVE-2017-10271  CVE-2017-10352,为神马两个漏洞因为oracle官方第一次的布丁没打好,下图为mac
下的截图效果一般


![image](https://github.com/bigsizeme/weblogic-XMLDecoder/blob/master/screenshot/6.png)

P.S: 提交于中华民族的传统节日大年初三,本打算大年三十做个了结,但年夜饭做的有点累了,一拖就是初三了(有图为证)。

![image](https://github.com/bigsizeme/weblogic-XMLDecoder/blob/master/screenshot/3.JPG)

![image](https://github.com/bigsizeme/weblogic-XMLDecoder/blob/master/screenshot/4.JPG)

特别感谢  https://github.com/s3xy/CVE-2017-10271  在此基础上做了修改

GitHub 搬运工

forked from https://github.com/s3xy/CVE-2017-10271



文件快照

[4.0K] /data/pocs/5df638a80884f468ff96111afbf6f6786f54022b ├── [2.1K] exec.jsp ├── [1.1K] README.md ├── [4.0K] screenshot │   ├── [130K] 2.JPG │   ├── [250K] 3.JPG │   ├── [130K] 4.JPG │   ├── [100K] 6.png │   └── [ 97K] screenshot.png ├── [ 14K] Tab.py ├── [6.5K] weblogic.py └── [6.8K] weblogicwin.py 1 directory, 10 files
神龙机器人已为您缓存
备注
    1. 建议优先通过来源进行访问。
    2. 如果因为来源失效或无法访问,请发送邮件到 f.jinxu#gmail.com 索取本地快照(把 # 换成 @)。
    3. 神龙已为您对 POC 代码进行快照,为了长期维护,请考虑为本地 POC 付费/捐赠,感谢您的支持。