分享web开发知识

注册/登录|最近发布|今日推荐

主页 IT知识网页技术软件开发前端开发代码编程运营维护技术分享教程案例
当前位置:首页 > 网页技术

Weblogic 历史漏洞回顾

发布时间:2023-09-06 02:08责任编辑:赖小花关键词:Web

Weblogic 历史漏洞回顾

时间线 从 2015-2018

<?xml version="1.0" encoding="GB2312"?><rule> ???<readme><!-- 项目自述 --> ???????<name>漏洞感知项目</name> ???????<Initiator>Greekn fplythoner</Initiator> ???????<emailone>ms016@qq.com 980348599@qq.com</emailone> ???????<content>主要帮助大家 记录一些重大漏洞 漏洞方面的细节</content> ???????<version>v1.10</version> ???</readme> ???<details><!--漏洞收集信息 --> ???????<loopholename>Oracle WebLogic Server远程代码执行漏洞</loopholename><!-- 漏洞名称--> ???????<loopholenumber>CVE-2015-4852</loopholenumber><!--漏洞编号 --> ???????<loopholetype>RCE</loopholetype><!--漏洞类型 --> ???????<middleware>WebLogic</middleware><!--中间件 --> ???????<defaultport>7001</defaultport><!-- 默认开放端口--> ???????<loopholecomponent>WLS Security</loopholecomponent><!--漏洞组件 --> ???????<loopholefeatures>T3</loopholefeatures><!-- 漏洞特征 --> ???????<softwareversion>12.2.1.0/12.1.3.0/12.1.2.0/10.3.6.0/</softwareversion><!--受影响组件版本号--> ???????<pocurl>https://github.com/roo7break/serialator</pocurl><!--漏洞验证脚本网址 --> ???????<expurl>https://github.com/roo7break/serialator</expurl><!-- 漏洞利用脚本网址 --> ???????<loopholedemourl>http://www.txtlxg.com/228/leehdsniper/article/details/71599504</loopholedemourl><!-- 漏洞复现网址 --> ???????<foakeyword>WebLogic</foakeyword><!--fofa资产搜索关键词 --> ???????<zoomeyekeyword>WebLogic</zoomeyekeyword><!--钟馗之眼搜索关键词 --> ???????<shodankeyword>WebLogic</shodankeyword><!-- shodan资产搜索关键词 --> ???????<patchurl>https://www.oracle.com/middleware/weblogic/index.html</patchurl><!--补丁网址 --> ???????<bigdataassets>X</bigdataassets><!--大数据资产统计new--> ???????<loopholeopentime>2015/6/24/</loopholeopentime><!--漏洞创建时间 --> ???????<timeone>2018/8/5/</timeone><!-- 漏洞收集时间 --> ???????<!--后面需要添加什么请联系上面邮箱 --> ???</details> ???<trackingnote><!-- 漏洞追踪描述--> ???????<loopholetracking>高危</loopholetracking><!--漏洞追踪笔记--> ???????<networkenvironment>外网/内网</networkenvironment><!--网络环境new--> ???????<attackvector>T3</attackvector><!--攻击向量--> ???????<loopholepocopen>公开</loopholepocopen><!--漏洞验证脚本是否公开 --> ???????<loopholedetails>公开</loopholedetails><!-- 漏洞细节是否公开--> ???????<collector>Greekn</collector><!--漏洞收集人 --> ???????<email>ms016@qq.com</email><!--漏洞收集人邮箱 --> ????????<time>2018/8/5/</time><!-- 漏洞收集时间 --> ???????<!--后面需要添加什么请联系上面邮箱 --> ???????</trackingnote></rule>
<?xml version="1.0" encoding="GB2312"?><rule> ???<readme><!-- 项目自述 --> ???????<name>漏洞感知项目</name> ???????<Initiator>Greekn fplythoner</Initiator> ???????<emailone>ms016@qq.com 980348599@qq.com</emailone> ???????<content>主要帮助大家 记录一些重大漏洞 漏洞方面的细节</content> ???????<version>v1.10</version> ???</readme> ???<details><!--漏洞收集信息 --> ???????<loopholename>Oracle WebLogic RMI 反序列漏洞</loopholename><!-- 漏洞名称--> ???????<loopholenumber>CVE-2017-3248</loopholenumber><!--漏洞编号 --> ???????<loopholetype>RCE</loopholetype><!--漏洞类型 --> ???????<middleware>WebLogic</middleware><!--中间件 --> ???????<defaultport>7001</defaultport><!-- 默认开放端口--> ???????<loopholecomponent>Registry UnicastRef Object</loopholecomponent><!--漏洞组件 --> ???????<loopholefeatures>T3</loopholefeatures><!-- 漏洞特征 --> ???????<softwareversion>10.3.6.0/12.1.3.0/12.2.1.0/12.2.1.1/</softwareversion><!--受影响组件版本号--> ???????<pocurl>X</pocurl><!--漏洞验证脚本网址 --> ???????<expurl>https://www.exploit-db.com/exploits/44998/</expurl><!-- 漏洞利用脚本网址 --> ???????<loopholedemourl>https://paper.seebug.org/333/</loopholedemourl><!-- 漏洞复现网址 --> ???????<foakeyword>WebLogic</foakeyword><!--fofa资产搜索关键词 --> ???????<zoomeyekeyword>WebLogic</zoomeyekeyword><!--钟馗之眼搜索关键词 --> ???????<shodankeyword>WebLogic</shodankeyword><!-- shodan资产搜索关键词 --> ???????<patchurl>https://www.oracle.com/middleware/weblogic/index.html</patchurl><!--补丁网址 --> ???????<bigdataassets>X</bigdataassets><!--大数据资产统计new--> ???????<loopholeopentime>2016/12/6/</loopholeopentime><!--漏洞创建时间 --> ???????<timeone>2018/8/5/</timeone><!-- 漏洞收集时间 --> ???????<!--后面需要添加什么请联系上面邮箱 --> ???</details> ???<trackingnote><!-- 漏洞追踪描述--> ???????<loopholetracking>高危</loopholetracking><!--漏洞追踪笔记--> ???????<networkenvironment>外网/内网</networkenvironment><!--网络环境new--> ???????<attackvector>T3</attackvector><!--攻击向量--> ???????<loopholepocopen>公开</loopholepocopen><!--漏洞验证脚本是否公开 --> ???????<loopholedetails>公开</loopholedetails><!-- 漏洞细节是否公开--> ???????<collector>Greekn</collector><!--漏洞收集人 --> ???????<email>ms016@qq.com</email><!--漏洞收集人邮箱 --> ????????<time>2018/8/5/</time><!-- 漏洞收集时间 --> ???????<!--后面需要添加什么请联系上面邮箱 --> ???????</trackingnote></rule>
<?xml version="1.0" encoding="GB2312"?><rule> ???<readme><!-- 项目自述 --> ???????<name>漏洞感知项目</name> ???????<Initiator>Greekn fplythoner</Initiator> ???????<email>ms016@qq.com 980348599@qq.com</email> ???????<content>主要帮助大家 记录一些重大漏洞 漏洞方面的细节</content> ???</readme> ???<details><!--漏洞收集信息 --> ???????<loopholename>WebLogic XMLDecoder反序列化漏洞</loopholename><!-- 漏洞名称--> ???????<loopholenumber>CVE-2017-10271</loopholenumber><!--漏洞编号 --> ???????<loopholetype>RCE</loopholetype><!--漏洞类型 --> ???????<middleware>WebLogic</middleware><!--中间件 --> ???????<defaultport>7001</defaultport><!-- 默认开放端口--> ???????<loopholecomponent>WLS Security</loopholecomponent><!--漏洞组件 --> ???????<loopholefeatures>/wls-wsat/</loopholefeatures><!-- 漏洞特征 --> ???????<pocurl>https://github.com/Luffin/CVE-2017-10271</pocurl><!--漏洞验证脚本网址 --> ???????<expurl>https://github.com/c0mmand3rOpSec/CVE-2017-10271</expurl><!-- 漏洞利用脚本网址 --> ???????<loopholedemourl>https://www.cnblogs.com/xiaozi/p/8205107.html</loopholedemourl><!-- 漏洞复现网址 --> ???????<foakeyword>app="Weblogic_interface_7001"</foakeyword><!--fofa资产搜索关键词 --> ???????<zoomeyekeyword>service:Weblogic port:7001</zoomeyekeyword><!--钟馗之眼搜索关键词 --> ???????<shodankeyword>Weblogic country:"CN"</shodankeyword><!-- shodan资产搜索关键词 --> ???????<patchurl>http://m.blog.itpub.net/31394774/viewspace-2149752/</patchurl><!--补丁网址 --> ???????<loopholeopentime>2017/6/21/</loopholeopentime><!--漏洞创建时间 --> ???????<time>2018/6/14/</time><!-- 漏洞收集时间 --> ???????<!--后面需要添加什么请联系上面邮箱 --> ???</details> ???<trackingnote><!-- 漏洞追踪描述--> ???????<loopholetracking>高危漏洞</loopholetracking><!--漏洞追踪笔记--> ???????<loopholepocopen>公开</loopholepocopen><!--漏洞验证脚本是否公开 --> ???????<loopholedetails>公开</loopholedetails><!-- 漏洞细节是否公开--> ???????<collector>Greekn</collector><!--漏洞收集人 --> ???????<email>ms016@qq.com</email><!--漏洞收集人邮箱 --> ????????<time>2018/6/14/</time><!-- 漏洞收集时间 --> ???????<!--后面需要添加什么请联系上面邮箱 --> ???</trackingnote></rule>
<?xml version="1.0" encoding="GB2312"?><rule> ???<readme><!-- 项目自述 --> ???????<name>漏洞感知项目</name> ???????<Initiator>Greekn fplythoner</Initiator> ???????<email>ms016@qq.com 980348599@qq.com</email> ???????<content>主要帮助大家 记录一些重大漏洞 漏洞方面的细节</content> ???</readme> ???<details><!--漏洞收集信息 --> ???????<loopholename>Oracle WebLogic反序列化漏洞</loopholename><!-- 漏洞名称--> ???????<loopholenumber>cve-2018-2628</loopholenumber><!--漏洞编号 --> ???????<loopholetype>RCE</loopholetype><!--漏洞类型 --> ???????<middleware>WebLogic</middleware><!--中间件 --> ???????<defaultport>7001</defaultport><!-- 默认开放端口--> ???????<loopholecomponent>WLS</loopholecomponent><!--漏洞组件 --> ???????<loopholefeatures>10.3.6.0/12.1.3.0/12.2.1.2/12.2.1.3</loopholefeatures><!-- 漏洞特征 --> ???????<pocurl>https://github.com/forlin/CVE-2018-2628</pocurl><!--漏洞验证脚本网址 --> ???????<expurl>https://github.com/jas502n/CVE-2018-2628</expurl><!-- 漏洞利用脚本网址 --> ???????<loopholedemourl>https://www.cnblogs.com/KevinGeorge/p/8874516.html</loopholedemourl><!-- 漏洞复现网址 --> ???????<foakeyword>app="Weblogic_interface_7001"</foakeyword><!--fofa资产搜索关键词 --> ???????<zoomeyekeyword>service:Weblogic port:7001</zoomeyekeyword><!--钟馗之眼搜索关键词 --> ???????<shodankeyword>Weblogic country:"CN"</shodankeyword><!-- shodan资产搜索关键词 --> ???????<patchurl>http://blog.nsfocus.net/cve-2018-2628-solution/</patchurl><!--补丁网址 --> ???????<loopholeopentime>2017/12/15/</loopholeopentime><!--漏洞创建时间 --> ???????<time>2018/6/16/</time><!-- 漏洞收集时间 --> ???????<!--后面需要添加什么请联系上面邮箱 --> ???</details> ???<trackingnote><!-- 漏洞追踪描述--> ???????<loopholetracking>高危</loopholetracking><!--漏洞追踪笔记--> ???????<loopholepocopen>公开</loopholepocopen><!--漏洞验证脚本是否公开 --> ???????<loopholedetails>公开</loopholedetails><!-- 漏洞细节是否公开--> ???????<collector>Greekn</collector><!--漏洞收集人 --> ???????<email>ms016@qq.com</email><!--漏洞收集人邮箱 --> ????????<time>2018/6/16/</time><!-- 漏洞收集时间 --> ???????<!--后面需要添加什么请联系上面邮箱 --> ???</trackingnote></rule>
<?xml version="1.0" encoding="GB2312"?><rule> ???<readme><!-- 项目自述 --> ???????<name>漏洞感知项目</name> ???????<Initiator>Greekn fplythoner</Initiator> ???????<emailone>ms016@qq.com 980348599@qq.com</emailone> ???????<content>主要帮助大家 记录一些重大漏洞 漏洞方面的细节</content> ???????<version>v1.10</version> ???</readme> ???<details><!--漏洞收集信息 --> ???????<loopholename>WebLogic WLS核心组件反序列化漏洞</loopholename><!-- 漏洞名称--> ???????<loopholenumber>CVE-2018-2893</loopholenumber><!--漏洞编号 --> ???????<loopholetype>RCE</loopholetype><!--漏洞类型 --> ???????<middleware>WebLogic</middleware><!--中间件 --> ???????<defaultport>7001</defaultport><!-- 默认开放端口--> ???????<loopholecomponent>WebLogic WLS</loopholecomponent><!--漏洞组件 --> ???????<loopholefeatures>T3</loopholefeatures><!-- 漏洞特征 --> ???????<softwareversion>10.3.6.0/12.1.3.0/12.2.1.2/12.2.1.3/</softwareversion><!--受影响组件版本号--> ???????<pocurl>https://www.seebug.org/monster/?checker_id=36</pocurl><!--漏洞验证脚本网址 --> ???????<expurl>X</expurl><!-- 漏洞利用脚本网址 --> ???????<loopholedemourl>https://4hou.win/wordpress/?p=21959</loopholedemourl><!-- 漏洞复现网址 --> ???????<foakeyword>WebLogic</foakeyword><!--fofa资产搜索关键词 --> ???????<zoomeyekeyword>WebLogic</zoomeyekeyword><!--钟馗之眼搜索关键词 --> ???????<shodankeyword>WebLogic</shodankeyword><!-- shodan资产搜索关键词 --> ???????<patchurl>https://www.oracle.com/</patchurl><!--补丁网址 --> ???????<bigdataassets>76,256.000</bigdataassets><!--大数据资产统计new--> ???????<loopholeopentime>2017/12/15/</loopholeopentime><!--漏洞创建时间 --> ???????<timeone>2018/7/18/</timeone><!-- 漏洞收集时间 --> ???????<!--后面需要添加什么请联系上面邮箱 --> ???</details> ???<trackingnote><!-- 漏洞追踪描述--> ???????<loopholetracking>高危持续关注</loopholetracking><!--漏洞追踪笔记--> ???????<networkenvironment>外网/内网/</networkenvironment><!--网络环境new--> ???????<attackvector>T3</attackvector><!--攻击向量--> ???????<loopholepocopen>暂无</loopholepocopen><!--漏洞验证脚本是否公开 --> ???????<loopholedetails>暂无</loopholedetails><!-- 漏洞细节是否公开--> ???????<collector>Greekn</collector><!--漏洞收集人 --> ???????<email>ms016@qq.com</email><!--漏洞收集人邮箱 --> ????????<time>2018/7/18/</time><!-- 漏洞收集时间 --> ???????<!--后面需要添加什么请联系上面邮箱 --> ???????</trackingnote></rule>

Weblogic 历史漏洞回顾

原文地址:https://www.cnblogs.com/ldgz/p/9425540.html

知识推荐

我的编程学习网——分享web前端后端开发技术知识。 垃圾信息处理邮箱 tousu563@163.com 网站地图
icp备案号 闽ICP备2023006418号-8 不良信息举报平台 互联网安全管理备案 Copyright 2023 www.wodecom.cn All Rights Reserved