前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
圈层
工具
发布
首页
学习
活动
专区
圈层
工具
MCP广场
社区首页 >专栏 >渗透测试|分享一款weblogic漏洞利用工具

渗透测试|分享一款weblogic漏洞利用工具

作者头像
TRY博客-简单的网络技术
发布2022-09-08 11:31:58
发布2022-09-08 11:31:58
3.6K0
举报

至少我们曾经在一起过。

来自:一言

var xhr = new XMLHttpRequest(); xhr.open('get', 'https://v1.hitokoto.cn/'); xhr.onreadystatechange = function () { if (xhr.readyState === 4) { var data = JSON.parse(xhr.responseText); var hitokoto = document.getElementById('hitokoto'); hitokoto.innerText = data.hitokoto; } } xhr.send();

前言

最近越来越懒了,不知道应该写什么文章[aru_15],就在这里水一篇文章吧~~分享一下工具~[aru_15]

工具介绍

V2.0

增加批量检测漏洞功能

去除登陆密码框

V1.0

weblogic administrator 控制台路径泄漏漏洞 弱口令 WebLogic, weblogic, Oracle@123, password, system, Administrator, admin

CVE-2014-4210 Weblogic SSRF漏洞: 影响版本 : 10.0.2,10.3.6 http://127.0.0.1:7001/uddiexplorer/SearchPublicRegistries.jsp

CVE-2017-3506&CVE-2017-10271 XMLDecoder 反序列化漏洞: 影响版本 : 10.3.6.0.0, 12.1.3.0.0, 12.2.1.1.0, 12.2.1.2.0

CVE-2018-2894 任意文件上传 影响版本:10.3.6.0,12.1.3.0,12.2.1.2,12.2.1.3

CVE-2019-2725 wls9-async反序列化漏洞 影响版本:10.3.6.0, 12.1.3.0

下载地址

点击下载温馨提示

本工具由雷石安全实验室出品。(原项目已删,更新下载地址.)

该工具仅供测试,请在下载后24小时内删除。

本文参与 腾讯云自媒体同步曝光计划,分享自作者个人站点/博客。
原始发表:2020-07-20,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 作者个人站点/博客 前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 至少我们曾经在一起过。
    • 前言
    • 工具介绍
    • 下载地址
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档