禁止绿盟扫描oracle,Oracle Enterprise Manager Grid Control JSP代码执行漏洞(CVE-2010-3600)

本文详细分析了Oracle Enterprise Manager Grid Control中CVE-2010-3600漏洞,探讨了利用绿盟扫描器扫描时遇到的问题,包括正反向连接的尝试和上传文件的流程。通过对exploit代码的研究,揭示了上传成功的关键在于POST方法和特定的数据格式。
摘要由CSDN通过智能技术生成

*本文原创作者:一只胖麻瓜biu,本文属FreeBuf原创奖励计划,未经许可禁止转载

0×1

Oracle Enterprise Manager Grid Control在实现上存在

在上传

应用程序通过OCI的方式,访问

参考链接:

0×2

最近用绿盟扫描器扫到一个:

04f5108f61d6bbf0b17d780a4848f311.png

host:

访问存在漏洞的服务器:

9bfcf9705e9b317ca5c6e8332a77d528.png

msf中search此exp:

176c15cedb1bc7e88b39af4818ca2280.png

使用此exp:

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值