Goal Reached Thanks to every supporter — we hit 100%!

Goal: 1000 CNY · Raised: 1000 CNY

100.0%

CVE-2019-2725 PoC — Oracle Fusion Middleware WebLogic Server组件访问控制错误漏洞

Source
Associated Vulnerability
Title:Oracle Fusion Middleware WebLogic Server组件访问控制错误漏洞 (CVE-2019-2725)
Description:Oracle Fusion Middleware(Oracle融合中间件)是美国甲骨文(Oracle)公司的一套面向企业和云环境的业务创新平台。该平台提供了中间件、软件集合等功能。WebLogic Server是其中的一个适用于云环境和传统环境的应用服务器组件。 部分版本WebLogic中默认包含的wls9_async_response包,为WebLogicServer提供异步通讯服务。由于该WAR包在反序列化处理输入信息时存在缺陷,攻击者可以发送精心构造的恶意HTTP请求,获得目标服务器的权限,在未授权
Description
weblogic CVE-2019-2725利用exp。
Readme
# weblogic_2019_2725_wls_batch

weblogic CVE-2019-2725漏洞Exp,针对wls-wsat组件的漏洞,使用三个exp进行批量检测。当时写的时候没想太多,就是验证漏洞存在就完了,于是脚本的功能就是对漏洞存在的机器输出whoami命令的结果。

## 使用

python3 weblogic_batch_V1.0.py 

(将目标放入target.txt,一行一个。)

## 示例

**单个验证**

![](demo.png)

File Snapshot

[4.0K] /data/pocs/7b1a1b1b19af304ec638a69533dde643e4c0476a ├── [182K] demo2.png ├── [ 14K] demo.png ├── [ 441] README.md ├── [ 32] target.txt └── [426K] weblogic_batch_V1.0.py 0 directories, 5 files
Shenlong Bot has cached this for you
Remarks
    1. It is advised to access via the original source first.
    2. If the original source is unavailable, please email f.jinxu#gmail.com for a local snapshot (replace # with @).
    3. Shenlong has snapshotted the POC code for you. To support long-term maintenance, please consider donating. Thank you for your support.