POC详情: de4ab51fe3296e4535f9d7932f479d66236773df

来源
关联漏洞
标题: Oracle Fusion Middleware 代码问题漏洞 (CVE-2018-2628)
描述:Oracle WebLogic Server是美国甲骨文(Oracle)公司的一款适用于云环境和传统环境的应用服务器,它提供了一个现代轻型开发平台,支持应用从开发到生产的整个生命周期管理,并简化了应用的部署和管理。WLS Core是其中的一个核心组件。 Oracle WebLogic Server中的WLS核心组件存在远程代码执行漏洞。攻击者可通过远程发送攻击数据,借助T3协议在WebLogic Server中执行反序列化操作利用该漏洞执行代码。以下版本受到影响:Oracle WebLogic Serve
介绍
# CVE-2018-2628漏洞批量检测脚本

### 使用方法
IP格式:
```python
192.168.31.1:443
192.168.31.100:443
```
* 命名为url.txt保存在同目录下执行脚本即可。
* 输出效果请自己注释!
* 这么执行:
```python
# 程序在Deepin下没问题,但是到了win10下的Ubuntu就不行了,改了一下
# 3是超时时间,单位秒
python weblogic_poc-cve-2018-2628-update.py 3
```

### weblogic_poc-cve-2018-2628-update.py
* 1、把测试的IP添加到列表,检测完成后输出。
* 2、凑合着用吧
* 3、自定义不存在漏洞网站的检测超时时间,而不是直接判断长度(不设置会一直while循环)

### weblogic_poc-cve-2018-2628.py
#### 须知
* 本脚本为绿盟出品,但一次只能检测一个网站,而且每次都要编辑代码...
* 所以我给她加了个批量检测的轮子,让她跑得更远。
* 多次测试,不存在漏洞的网站,接收的载荷请求长度为0,所以直接通过长度判断漏洞是否存在。因为不这么做,程序会一直while卡住。


参考:https://github.com/jas502n/CVE-2018-2628
文件快照

[4.0K] /data/pocs/de4ab51fe3296e4535f9d7932f479d66236773df ├── [1.1K] README.md ├── [7.5K] weblogic_poc-cve-2018-2628.py └── [8.2K] weblogic_poc-cve-2018-2628-update.py 0 directories, 3 files
神龙机器人已为您缓存
备注
    1. 建议优先通过来源进行访问。
    2. 如果因为来源失效或无法访问,请发送邮箱到 f.jinxu#gmail.com 索取本地快照(把 # 换成 @)。
    3. 神龙已为您对POC代码进行快照,为了长期维护,请考虑为本地POC付费,感谢您的支持。