![](https://img-blog.csdnimg.cn/20201014180756928.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
中间件漏洞
文章平均质量分 66
ProofM
这个作者很懒,什么都没留下…
展开
-
WLS Core Components反序列化命令执行漏洞(CVE-2018-2628)
目录原理影响版本:常规利用方式:信息收集漏洞检测方法攻击操作另一种方式exp利用方式原理远程攻击者可利用该漏洞在未授权的情况下发送攻击数据,通过T3协议(EJB支持远程访问,且支持多种协议。这是Web Container和EJB Container的主要区别)在Weblogic Server中执行反序列化操作,利用RMI(远程方法调用) 机制的缺陷,通过 JRMP 协议(Java Remote Messaging Protocol:java远程消息交换协议)达到执行任原创 2022-05-24 00:25:45 · 582 阅读 · 0 评论 -
WeblogicScanner工具批量测试Weblogic漏洞
项目地址:https://githb.com/0xn0ne/weblogicScanner进入工具所在目录:安装依赖库usage: ws.py [-h] -t TARGETS [TARGETS ...] -v VULNERABILITY [VULNERABILITY ...] [-o OUTPUT]optional arguments: -h, --help 帮助信息 -t TARGETS [TARGETS ...], --ta.原创 2022-05-18 21:40:03 · 1331 阅读 · 0 评论