weblogic 反序列化(CVE-2020-2883)漏洞复现

本文介绍了Oracle Fusion Middleware的WebLogic Server组件存在的一个严重安全漏洞,该漏洞源于WebLogic默认开启的T3协议。攻击者可以利用此T3协议的反序列化漏洞,实现对目标系统的远程代码执行。通过测试和执行特定命令,可以确认漏洞的存在。了解此漏洞对于企业安全防护和系统管理员至关重要。
摘要由CSDN通过智能技术生成

1.漏洞描述

        Oracle Fusion Middleware(Oracle融合中间件)是美国甲骨文(Oracle)公司的一套面向企业和云环境的业务创新平台。该平台提供了中间件、软件集合等功能。WebLogic Server是其中的一个适用于云环境和传统环境的应用服务器组件。 Weblogic 默认开启 T3 协议,攻击者可利用T3协议进行反序列化漏洞实现远程代码执行。

2.直接使用工具测试

6466858b9e9347d0a72292e73e77ee39.png

3.检查存在漏洞,执行命令

 46561d1bf8df480f9fe9115bd452483a.png

 

 

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值