Goal Reached Thanks to every supporter — we hit 100%!

Goal: 1000 CNY · Raised: 1000 CNY

100.0%

CVE-2018-2628 PoC — Oracle Fusion Middleware 代码问题漏洞

Source
Associated Vulnerability
Title:Oracle Fusion Middleware 代码问题漏洞 (CVE-2018-2628)
Description:Oracle WebLogic Server是美国甲骨文(Oracle)公司的一款适用于云环境和传统环境的应用服务器,它提供了一个现代轻型开发平台,支持应用从开发到生产的整个生命周期管理,并简化了应用的部署和管理。WLS Core是其中的一个核心组件。 Oracle WebLogic Server中的WLS核心组件存在远程代码执行漏洞。攻击者可通过远程发送攻击数据,借助T3协议在WebLogic Server中执行反序列化操作利用该漏洞执行代码。以下版本受到影响:Oracle WebLogic Serve
Readme
# CVE-2018-2628漏洞批量检测脚本

### 使用方法
IP格式:
```python
192.168.31.1:443
192.168.31.100:443
```
* 命名为url.txt保存在同目录下执行脚本即可。
* 输出效果请自己注释!
* 这么执行:
```python
# 程序在Deepin下没问题,但是到了win10下的Ubuntu就不行了,改了一下
# 3是超时时间,单位秒
python weblogic_poc-cve-2018-2628-update.py 3
```

### weblogic_poc-cve-2018-2628-update.py
* 1、把测试的IP添加到列表,检测完成后输出。
* 2、凑合着用吧
* 3、自定义不存在漏洞网站的检测超时时间,而不是直接判断长度(不设置会一直while循环)

### weblogic_poc-cve-2018-2628.py
#### 须知
* 本脚本为绿盟出品,但一次只能检测一个网站,而且每次都要编辑代码...
* 所以我给她加了个批量检测的轮子,让她跑得更远。
* 多次测试,不存在漏洞的网站,接收的载荷请求长度为0,所以直接通过长度判断漏洞是否存在。因为不这么做,程序会一直while卡住。


参考:https://github.com/jas502n/CVE-2018-2628
File Snapshot

[4.0K] /data/pocs/de4ab51fe3296e4535f9d7932f479d66236773df ├── [1.1K] README.md ├── [7.5K] weblogic_poc-cve-2018-2628.py └── [8.2K] weblogic_poc-cve-2018-2628-update.py 0 directories, 3 files
Shenlong Bot has cached this for you
Remarks
    1. It is advised to access via the original source first.
    2. If the original source is unavailable, please email f.jinxu#gmail.com for a local snapshot (replace # with @).
    3. Shenlong has snapshotted the POC code for you. To support long-term maintenance, please consider donating. Thank you for your support.