反序列化工具_Weblogic反序列化远程命令执行漏洞(CNVDC201948814)批量检测工具

本文提供了Weblogic反序列化远程命令执行漏洞(CNVD-C-2019-48814)的批量检测工具,帮助用户便捷地进行安全检查。工具使用说明中提到,可通过分享文章并获取提取码pvpf来下载工具。
摘要由CSDN通过智能技术生成
cf17874548edfb3519684f2df06bde6f.png

点击关注了解更多精彩内容!!

2019年4月17日,国家信息安全漏洞共享平台(CNVD)收录了由中国民生银行股份有限公司报送的Oracle WebLogic wls9-async反序列化远程命令执行漏洞(CNVD-C-2019-48814),该漏洞存在于wls9-async组件当中,这个组件主要的作用是异步通讯服务,所以攻击者可以向/_async/AsyncResponseService路径下传入构造好的恶意xml格式的数据,传入的数据在服务器端反序列化时,执行其中的恶意代码,从而可以getshell。

为方便大家检测该漏洞制作了一个小工具,工具支持批量检测。

下面简单介绍一下使用方法: 94ab48ff501af1b9a98b5f71e9bb5f9e.png 1.工具主界面:

d71e24e5c76c4504f711e30173e0d8d0.png

94ab48ff501af1b9a98b5f71e9bb5f9e.png2.可以添加单个IP:

fc3abbaa2b323e08522653a7a19a7d07.png

94ab48ff501af1b9a98b5f71e9bb5f9e.png 3.也可直接将包含IP的txt文档拖入软件:

6119cd75158488698c1c57d7ab579894.png

94ab48ff501af1b9a98b5f71e9bb5f9e.png 4.然后点击按钮即可开始扫描:

d8b936ed2268672371284847014b7c36.png

94ab48ff501af1b9a98b5f71e9bb5f9e.png 5.状态栏内显示为202的则很有可能存在该漏洞:

0ae70e50d68940f1df49f0716503fe19.png

94ab48ff501af1b9a98b5f71e9bb5f9e.png 6.选中目标双击可用浏览器打开页面,页面显示如下图则可确定存在该漏洞:

4ae6859716d1413516b744bb247c52e6.png

温馨提示

如果你喜欢本文,请分享到朋友圈,想要获得Weblogic反序列化远程命令执行漏洞(CNVD-C-2019-48814)批量检测工具,请点击阅读全文,提取码:pvpf  。

End

d52bff47264d4f38998766675dfd1106.gif

a3beefaab9d359bfca0b2f07556b0516.png

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值