点击关注了解更多精彩内容!!
2019年4月17日,国家信息安全漏洞共享平台(CNVD)收录了由中国民生银行股份有限公司报送的Oracle WebLogic wls9-async反序列化远程命令执行漏洞(CNVD-C-2019-48814),该漏洞存在于wls9-async组件当中,这个组件主要的作用是异步通讯服务,所以攻击者可以向/_async/AsyncResponseService路径下传入构造好的恶意xml格式的数据,传入的数据在服务器端反序列化时,执行其中的恶意代码,从而可以getshell。为方便大家检测该漏洞制作了一个小工具,工具支持批量检测。
下面简单介绍一下使用方法: 1.工具主界面: 2.可以添加单个IP: 3.也可直接将包含IP的txt文档拖入软件: 4.然后点击按钮即可开始扫描: 5.状态栏内显示为202的则很有可能存在该漏洞: 6.选中目标双击可用浏览器打开页面,页面显示如下图则可确定存在该漏洞:温馨提示
如果你喜欢本文,请分享到朋友圈,想要获得Weblogic反序列化远程命令执行漏洞(CNVD-C-2019-48814)批量检测工具,请点击阅读全文,提取码:pvpf 。
End