支持本站 — 捐款将帮助我们持续运营

目标: 1000 元,已筹: 1000

100.0%

POC详情: 86f38f12ced873c95b95514e3baad712db50044c

来源
关联漏洞
标题:Oracle Fusion Middleware 安全漏洞 (CVE-2020-14750)
Description:Oracle Fusion Middleware(Oracle融合中间件)是美国甲骨文(Oracle)公司的一套面向企业和云环境的业务创新平台。该平台提供了中间件、软件集合等功能。 Oracle WebLogic Server Oracle Fusion Middleware Console 多版本存在安全漏洞,该漏洞使未经身份验证的攻击者可以通过HTTP访问网络,从而破坏Oracle WebLogic Server。受影响版本如下: 10.3.6.0.0、12.1.3.0.0、12.2.1.3.0、12
Description
PoC para las vulnerabilidades CVE-2020-14750 y cve-2020-14882
介绍
# CVE-2020-14750
PoC para las vulnerabilidades CVE-2020-14750 y cve-2020-14882

Para probar si un sistema es vulnerable usar:

./test-CVE-2020-14750 nombredelhost:7001

De momento, en esta versión, sólo garantiza si el host es vulnerable, si el resultado es negativo no es garantía de que no sea vulnerable, se implementará en siguientes versiones.
Actualización, capaz de diferenciar por la respuesta obtenida si el host es vulnerable o que ha fallado la prueba

Para su explotación debemos pasarle como primer parámetro el host, incluyendo el puerto en formato "host:puerto" y los siguientes parámetros el comando a ejecutar, por ejemplo "ifconfig lo"

Es decir:

./CVE-2020-14750 nombredelhost:7001 ifconfig lo

![Ejemplo](CVE-2020-14750.png)


El payload usado no es de mi autoría, he usado el publicado en https://github.com/jas502n/CVE-2020-14882

Pedro Prieto Sánchez
twitter: @PPrietoSanchez
文件快照

[4.0K] /data/pocs/86f38f12ced873c95b95514e3baad712db50044c ├── [ 80K] CVE-2020-14750.png ├── [2.2K] CVE-2020-14750.sh ├── [ 910] README.md └── [1.3K] test-CVE-2020-14750.sh 0 directories, 4 files
神龙机器人已为您缓存
备注
    1. 建议优先通过来源进行访问。
    2. 如果因为来源失效或无法访问,请发送邮件到 f.jinxu#gmail.com 索取本地快照(把 # 换成 @)。
    3. 神龙已为您对 POC 代码进行快照,为了长期维护,请考虑为本地 POC 付费/捐赠,感谢您的支持。