weblogic的T3反序列化0day-python脚本

admin 2021年4月18日17:01:21评论234 views字数 266阅读0分53秒阅读模式

漏洞

1.weblogic T3 漏洞检测脚本 python2 .py url 7001

2.某天安全检测 越权访问漏洞

自取:链接: https://pan.baidu.com/s/1HE9xAjTRlizBxoaFNx6gYw 提取码: 26bh

weblogic的T3反序列化0day-python脚本

weblogic的T3反序列化0day-python脚本

weblogic的T3反序列化0day-python脚本

weblogic的T3反序列化0day-python脚本

weblogic的T3反序列化0day-python脚本

解决方案

  1. 这个反序列化漏洞并不只是影响jdk7u21,因为我们知道8u21是7u21的变种,理论上将jdk 8u21以下的jdk都受到此反序列化gadget的影响。
  2. 直接关闭iiop/t3这两个协议



如有侵权,请联系删除

本文始发于微信公众号(黑云信息安全):weblogic的T3反序列化0day-python脚本

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2021年4月18日17:01:21
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   weblogic的T3反序列化0day-python脚本https://cn-sec.com/archives/338020.html

发表评论

匿名网友 填写信息