CVE-2017-3248——WebLogic反序列化漏洞利用工具


著名的web中間件WebLogic被曝出之前的反序列化安全漏洞補丁存在繞過安全風險,用戶更新補丁后,仍然存在被繞過成功執行遠程命令攻擊的情況,安全風險高,Oracle官方及時發布了最新補丁,修復了該漏洞,阿里雲安全團隊建議用戶盡快自查並升級。

具體詳情如下:


漏洞編號:

CVE-2017-3248

漏洞名稱:

WebLogic 反序列化漏洞

官方評級:

高危

漏洞描述:

Oracle WebLogic Server 10.3.6.0, 12.1.3.0, 12.2.1.0和12.2.1.1版本存在反序列化遠程命令執行漏洞,惡意人員可以通過構造惡意請求報文遠程執行命令,獲取系統權限,存在嚴重的安全風險。

漏洞利用條件和方式:

遠程利用

漏洞影響范圍:

  • WebLogic 10.3.6.0
  • WebLogic 12.1.3.0
  • WebLogic 12.2.1.0
  • WebLogic 12.2.1.1

漏洞檢測:

  • 檢測版本是否在受影響范圍內
  • 檢測是否對外開放weblogic 7001端口

漏洞修復建議(或緩解措施):

  • 目前廠商已經發布了最新升級補丁以修復這些安全問題,強烈建議您盡快安裝最新補丁
  • 使用安全組策略屏蔽7001內網入和公網入方向流量。

提示:oracle官方補丁需要已經有購買正版軟件的許可賬號,使用該賬號登錄到https://support.oracle.com后才能下載最新補丁。


 工具:

鏈接: https://pan.baidu.com/s/1VxpYW_X1yiv9216ly5qr-Q 密碼: mif3  

 鏈接更新:20180611

 參考:https://bbs.ichunqiu.com/thread-24795-1-1.html?from=itel

 聲明:工具僅供安全檢測或網絡攻防研究,非法用途后果自負。


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM