简介
该漏洞通过HTTP协议进行利用,远程且未经授权的攻击者可以直接在服务端执行任意代码,获取系统权限。
环境搭建
windows server 2012
weblogic 12

通过宽字节安全的分析来看(调试源码):

http://<target>/console/console.portal?_nfpb=true&_pageLabel=HomePage1&handle=java.lang.String("ahihi")


根据其给出的POC
本文探讨了WebLogic 12中一个未经授权的漏洞,攻击者可通过HTTP利用宽字节安全实现远程代码执行。环境为Windows Server 2012搭配WebLogic 12,通过POC展示了如何在console端执行shell命令。安全提示与修复建议值得关注。
该漏洞通过HTTP协议进行利用,远程且未经授权的攻击者可以直接在服务端执行任意代码,获取系统权限。
windows server 2012
weblogic 12

通过宽字节安全的分析来看(调试源码):

http://<target>/console/console.portal?_nfpb=true&_pageLabel=HomePage1&handle=java.lang.String("ahihi")


根据其给出的POC
1633
1万+
5342
1739
5918

被折叠的 条评论
为什么被折叠?
