Weblogic 歷史漏洞回顧


Weblogic 歷史漏洞回顧

時間線 從 2015-2018

<?xml version="1.0" encoding="GB2312"?>
<rule>
    <readme><!-- 項目自述 -->
        <name>漏洞感知項目</name>
        <Initiator>Greekn fplythoner</Initiator>
        <emailone>ms016@qq.com 980348599@qq.com</emailone>
        <content>主要幫助大家 記錄一些重大漏洞 漏洞方面的細節</content>
        <version>v1.10</version>
    </readme>
    <details><!--漏洞收集信息 -->
        <loopholename>Oracle WebLogic Server遠程代碼執行漏洞</loopholename><!-- 漏洞名稱-->
        <loopholenumber>CVE-2015-4852</loopholenumber><!--漏洞編號 -->
        <loopholetype>RCE</loopholetype><!--漏洞類型 -->
        <middleware>WebLogic</middleware><!--中間件 -->
        <defaultport>7001</defaultport><!-- 默認開放端口-->
        <loopholecomponent>WLS Security</loopholecomponent><!--漏洞組件 -->
        <loopholefeatures>T3</loopholefeatures><!-- 漏洞特征 -->
        <softwareversion>12.2.1.0/12.1.3.0/12.1.2.0/10.3.6.0/</softwareversion><!--受影響組件版本號-->
        <pocurl>https://github.com/roo7break/serialator</pocurl><!--漏洞驗證腳本網址 -->
        <expurl>https://github.com/roo7break/serialator</expurl><!-- 漏洞利用腳本網址 -->
        <loopholedemourl>http://www.txtlxg.com/228/leehdsniper/article/details/71599504</loopholedemourl><!-- 漏洞復現網址 -->
        <foakeyword>WebLogic</foakeyword><!--fofa資產搜索關鍵詞 -->
        <zoomeyekeyword>WebLogic</zoomeyekeyword><!--鍾馗之眼搜索關鍵詞 -->
        <shodankeyword>WebLogic</shodankeyword><!-- shodan資產搜索關鍵詞 -->
        <patchurl>https://www.oracle.com/middleware/weblogic/index.html</patchurl><!--補丁網址 -->
        <bigdataassets>X</bigdataassets><!--大數據資產統計new-->
        <loopholeopentime>2015/6/24/</loopholeopentime><!--漏洞創建時間 -->
        <timeone>2018/8/5/</timeone><!-- 漏洞收集時間 -->
        <!--后面需要添加什么請聯系上面郵箱 -->
    </details>
    <trackingnote><!-- 漏洞追蹤描述-->
        <loopholetracking>高危</loopholetracking><!--漏洞追蹤筆記-->
        <networkenvironment>外網/內網</networkenvironment><!--網絡環境new-->
        <attackvector>T3</attackvector><!--攻擊向量-->
        <loopholepocopen>公開</loopholepocopen><!--漏洞驗證腳本是否公開 -->
        <loopholedetails>公開</loopholedetails><!-- 漏洞細節是否公開-->
        <collector>Greekn</collector><!--漏洞收集人 -->
        <email>ms016@qq.com</email><!--漏洞收集人郵箱 --> 
        <time>2018/8/5/</time><!-- 漏洞收集時間 -->
        <!--后面需要添加什么請聯系上面郵箱 -->    
    </trackingnote>
</rule>
<?xml version="1.0" encoding="GB2312"?>
<rule>
    <readme><!-- 項目自述 -->
        <name>漏洞感知項目</name>
        <Initiator>Greekn fplythoner</Initiator>
        <emailone>ms016@qq.com 980348599@qq.com</emailone>
        <content>主要幫助大家 記錄一些重大漏洞 漏洞方面的細節</content>
        <version>v1.10</version>
    </readme>
    <details><!--漏洞收集信息 -->
        <loopholename>Oracle WebLogic RMI 反序列漏洞</loopholename><!-- 漏洞名稱-->
        <loopholenumber>CVE-2017-3248</loopholenumber><!--漏洞編號 -->
        <loopholetype>RCE</loopholetype><!--漏洞類型 -->
        <middleware>WebLogic</middleware><!--中間件 -->
        <defaultport>7001</defaultport><!-- 默認開放端口-->
        <loopholecomponent>Registry UnicastRef Object</loopholecomponent><!--漏洞組件 -->
        <loopholefeatures>T3</loopholefeatures><!-- 漏洞特征 -->
        <softwareversion>10.3.6.0/12.1.3.0/12.2.1.0/12.2.1.1/</softwareversion><!--受影響組件版本號-->
        <pocurl>X</pocurl><!--漏洞驗證腳本網址 -->
        <expurl>https://www.exploit-db.com/exploits/44998/</expurl><!-- 漏洞利用腳本網址 -->
        <loopholedemourl>https://paper.seebug.org/333/</loopholedemourl><!-- 漏洞復現網址 -->
        <foakeyword>WebLogic</foakeyword><!--fofa資產搜索關鍵詞 -->
        <zoomeyekeyword>WebLogic</zoomeyekeyword><!--鍾馗之眼搜索關鍵詞 -->
        <shodankeyword>WebLogic</shodankeyword><!-- shodan資產搜索關鍵詞 -->
        <patchurl>https://www.oracle.com/middleware/weblogic/index.html</patchurl><!--補丁網址 -->
        <bigdataassets>X</bigdataassets><!--大數據資產統計new-->
        <loopholeopentime>2016/12/6/</loopholeopentime><!--漏洞創建時間 -->
        <timeone>2018/8/5/</timeone><!-- 漏洞收集時間 -->
        <!--后面需要添加什么請聯系上面郵箱 -->
    </details>
    <trackingnote><!-- 漏洞追蹤描述-->
        <loopholetracking>高危</loopholetracking><!--漏洞追蹤筆記-->
        <networkenvironment>外網/內網</networkenvironment><!--網絡環境new-->
        <attackvector>T3</attackvector><!--攻擊向量-->
        <loopholepocopen>公開</loopholepocopen><!--漏洞驗證腳本是否公開 -->
        <loopholedetails>公開</loopholedetails><!-- 漏洞細節是否公開-->
        <collector>Greekn</collector><!--漏洞收集人 -->
        <email>ms016@qq.com</email><!--漏洞收集人郵箱 --> 
        <time>2018/8/5/</time><!-- 漏洞收集時間 -->
        <!--后面需要添加什么請聯系上面郵箱 -->    
    </trackingnote>
</rule>
<?xml version="1.0" encoding="GB2312"?>
<rule>
    <readme><!-- 項目自述 -->
        <name>漏洞感知項目</name>
        <Initiator>Greekn fplythoner</Initiator>
        <email>ms016@qq.com 980348599@qq.com</email>
        <content>主要幫助大家 記錄一些重大漏洞 漏洞方面的細節</content>
    </readme>
    <details><!--漏洞收集信息 -->
        <loopholename>WebLogic XMLDecoder反序列化漏洞</loopholename><!-- 漏洞名稱-->
        <loopholenumber>CVE-2017-10271</loopholenumber><!--漏洞編號 -->
        <loopholetype>RCE</loopholetype><!--漏洞類型 -->
        <middleware>WebLogic</middleware><!--中間件 -->
        <defaultport>7001</defaultport><!-- 默認開放端口-->
        <loopholecomponent>WLS Security</loopholecomponent><!--漏洞組件 -->
        <loopholefeatures>/wls-wsat/</loopholefeatures><!-- 漏洞特征 -->
        <pocurl>https://github.com/Luffin/CVE-2017-10271</pocurl><!--漏洞驗證腳本網址 -->
        <expurl>https://github.com/c0mmand3rOpSec/CVE-2017-10271</expurl><!-- 漏洞利用腳本網址 -->
        <loopholedemourl>https://www.cnblogs.com/xiaozi/p/8205107.html</loopholedemourl><!-- 漏洞復現網址 -->
        <foakeyword>app="Weblogic_interface_7001"</foakeyword><!--fofa資產搜索關鍵詞 -->
        <zoomeyekeyword>service:Weblogic port:7001</zoomeyekeyword><!--鍾馗之眼搜索關鍵詞 -->
        <shodankeyword>Weblogic country:"CN"</shodankeyword><!-- shodan資產搜索關鍵詞 -->
        <patchurl>http://m.blog.itpub.net/31394774/viewspace-2149752/</patchurl><!--補丁網址 -->
        <loopholeopentime>2017/6/21/</loopholeopentime><!--漏洞創建時間 -->
        <time>2018/6/14/</time><!-- 漏洞收集時間 -->
        <!--后面需要添加什么請聯系上面郵箱 -->
    </details>
    <trackingnote><!-- 漏洞追蹤描述-->
        <loopholetracking>高危漏洞</loopholetracking><!--漏洞追蹤筆記-->
        <loopholepocopen>公開</loopholepocopen><!--漏洞驗證腳本是否公開 -->
        <loopholedetails>公開</loopholedetails><!-- 漏洞細節是否公開-->
        <collector>Greekn</collector><!--漏洞收集人 -->
        <email>ms016@qq.com</email><!--漏洞收集人郵箱 --> 
        <time>2018/6/14/</time><!-- 漏洞收集時間 -->
        <!--后面需要添加什么請聯系上面郵箱 -->
    </trackingnote>
</rule>
<?xml version="1.0" encoding="GB2312"?>
<rule>
    <readme><!-- 項目自述 -->
        <name>漏洞感知項目</name>
        <Initiator>Greekn fplythoner</Initiator>
        <email>ms016@qq.com 980348599@qq.com</email>
        <content>主要幫助大家 記錄一些重大漏洞 漏洞方面的細節</content>
    </readme>
    <details><!--漏洞收集信息 -->
        <loopholename>Oracle WebLogic反序列化漏洞</loopholename><!-- 漏洞名稱-->
        <loopholenumber>cve-2018-2628</loopholenumber><!--漏洞編號 -->
        <loopholetype>RCE</loopholetype><!--漏洞類型 -->
        <middleware>WebLogic</middleware><!--中間件 -->
        <defaultport>7001</defaultport><!-- 默認開放端口-->
        <loopholecomponent>WLS</loopholecomponent><!--漏洞組件 -->
        <loopholefeatures>10.3.6.0/12.1.3.0/12.2.1.2/12.2.1.3</loopholefeatures><!-- 漏洞特征 -->
        <pocurl>https://github.com/forlin/CVE-2018-2628</pocurl><!--漏洞驗證腳本網址 -->
        <expurl>https://github.com/jas502n/CVE-2018-2628</expurl><!-- 漏洞利用腳本網址 -->
        <loopholedemourl>https://www.cnblogs.com/KevinGeorge/p/8874516.html</loopholedemourl><!-- 漏洞復現網址 -->
        <foakeyword>app="Weblogic_interface_7001"</foakeyword><!--fofa資產搜索關鍵詞 -->
        <zoomeyekeyword>service:Weblogic port:7001</zoomeyekeyword><!--鍾馗之眼搜索關鍵詞 -->
        <shodankeyword>Weblogic country:"CN"</shodankeyword><!-- shodan資產搜索關鍵詞 -->
        <patchurl>http://blog.nsfocus.net/cve-2018-2628-solution/</patchurl><!--補丁網址 -->
        <loopholeopentime>2017/12/15/</loopholeopentime><!--漏洞創建時間 -->
        <time>2018/6/16/</time><!-- 漏洞收集時間 -->
        <!--后面需要添加什么請聯系上面郵箱 -->
    </details>
    <trackingnote><!-- 漏洞追蹤描述-->
        <loopholetracking>高危</loopholetracking><!--漏洞追蹤筆記-->
        <loopholepocopen>公開</loopholepocopen><!--漏洞驗證腳本是否公開 -->
        <loopholedetails>公開</loopholedetails><!-- 漏洞細節是否公開-->
        <collector>Greekn</collector><!--漏洞收集人 -->
        <email>ms016@qq.com</email><!--漏洞收集人郵箱 --> 
        <time>2018/6/16/</time><!-- 漏洞收集時間 -->
        <!--后面需要添加什么請聯系上面郵箱 -->
    </trackingnote>
</rule>
<?xml version="1.0" encoding="GB2312"?>
<rule>
    <readme><!-- 項目自述 -->
        <name>漏洞感知項目</name>
        <Initiator>Greekn fplythoner</Initiator>
        <emailone>ms016@qq.com 980348599@qq.com</emailone>
        <content>主要幫助大家 記錄一些重大漏洞 漏洞方面的細節</content>
        <version>v1.10</version>
    </readme>
    <details><!--漏洞收集信息 -->
        <loopholename>WebLogic WLS核心組件反序列化漏洞</loopholename><!-- 漏洞名稱-->
        <loopholenumber>CVE-2018-2893</loopholenumber><!--漏洞編號 -->
        <loopholetype>RCE</loopholetype><!--漏洞類型 -->
        <middleware>WebLogic</middleware><!--中間件 -->
        <defaultport>7001</defaultport><!-- 默認開放端口-->
        <loopholecomponent>WebLogic WLS</loopholecomponent><!--漏洞組件 -->
        <loopholefeatures>T3</loopholefeatures><!-- 漏洞特征 -->
        <softwareversion>10.3.6.0/12.1.3.0/12.2.1.2/12.2.1.3/</softwareversion><!--受影響組件版本號-->
        <pocurl>https://www.seebug.org/monster/?checker_id=36</pocurl><!--漏洞驗證腳本網址 -->
        <expurl>X</expurl><!-- 漏洞利用腳本網址 -->
        <loopholedemourl>https://4hou.win/wordpress/?p=21959</loopholedemourl><!-- 漏洞復現網址 -->
        <foakeyword>WebLogic</foakeyword><!--fofa資產搜索關鍵詞 -->
        <zoomeyekeyword>WebLogic</zoomeyekeyword><!--鍾馗之眼搜索關鍵詞 -->
        <shodankeyword>WebLogic</shodankeyword><!-- shodan資產搜索關鍵詞 -->
        <patchurl>https://www.oracle.com/</patchurl><!--補丁網址 -->
        <bigdataassets>76,256.000</bigdataassets><!--大數據資產統計new-->
        <loopholeopentime>2017/12/15/</loopholeopentime><!--漏洞創建時間 -->
        <timeone>2018/7/18/</timeone><!-- 漏洞收集時間 -->
        <!--后面需要添加什么請聯系上面郵箱 -->
    </details>
    <trackingnote><!-- 漏洞追蹤描述-->
        <loopholetracking>高危持續關注</loopholetracking><!--漏洞追蹤筆記-->
        <networkenvironment>外網/內網/</networkenvironment><!--網絡環境new-->
        <attackvector>T3</attackvector><!--攻擊向量-->
        <loopholepocopen>暫無</loopholepocopen><!--漏洞驗證腳本是否公開 -->
        <loopholedetails>暫無</loopholedetails><!-- 漏洞細節是否公開-->
        <collector>Greekn</collector><!--漏洞收集人 -->
        <email>ms016@qq.com</email><!--漏洞收集人郵箱 --> 
        <time>2018/7/18/</time><!-- 漏洞收集時間 -->
        <!--后面需要添加什么請聯系上面郵箱 -->    
    </trackingnote>
</rule>

 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM