一、概述CVE-2023-21839是weblogic中的远程代码执行漏洞,由于weblogic IIOP/T3协议开启时,允许未经身份验证的攻击者通过IIOP/T3协议网络访问weblogic se...
XMLDecoder反序列化漏洞(CVE-2017-3506)
漏洞原理在/wls-wsat/CoordinatorPortType(POST)处构造SOAP(XML)格式的请求,在解析的过程中导致XMLDecoder反序列化漏洞。分析漏洞调用链weblogic....
记一次对某外国服务器的内网渗透练手
前情提要,外国服务器存在Weblogic漏洞,通过漏洞上传shell获取了服务器权限,分析下服务器上的杀软进程:杀软进程为迈克菲,暂时关不掉先留后门再说 查找目标服务器的weblogic真实网站的根目...
Weblogic IIOP 反序列化漏洞学习笔记(CVE-2020-2551)
Weblogic IIOP协议默认开启,跟T3协议一起监听在7001端口,这次漏洞主要原因是错误的过滤JtaTransactionManager类,JtaTransactionManager父类Abs...
Weblogic weak passwprk漏洞复现
漏洞介绍Weblogic是美国Oracle公司出品的一个应用服务器(application server),一个基于java EE的中间件,用于开发、集成、部署和管理大型分布式Web应用、网络应用和数...
蓝队第2篇 | Weblogic反序列化攻击不依赖日志溯源攻击时间
Part1 前言 WebLogic是美国Oracle公司出品一款中间件产品,在国内使用也比较广泛。从2015年开始至今,接连爆出过10几个可直接利用的Java反序列化漏洞,相关漏洞的原理也越来越复杂...
红日靶场02通关记录
点击上方“蓝字”,关注更多精彩总体来说,只要靶场01完全掌握了,02就十分简单。推荐先看:红日靶场第一关与内网信息收集小总结靶场下载:http://vulnstack.qiyuanxuetang.ne...
渗透测试-Weblogic上传shell路径
前言有时候拿到weblogic能命令执行,但是目标不能出网,不方便直接上线,这时就需要上个webshell来辅助后续的渗透但是weblogic的web路径可能和常规的web系统不一样,不清楚的时候可能...
记一次曲折的域环境渗透测试过程一
一、 环境信息DC——IP:10.10.10.024;OS:Windows 2012;应用:AD域。WEB——IP1:10.10.10.024;IP2:192.168.111.024;OS:Windo...
Oracle WebLogic Server远程代码执行与拒绝服务漏洞
通告编号:NS-2025-00062025-01-22TAG:Oracle WebLogic、CVE-2025-21535、CVE-2025-21549漏洞危害:攻击者利用此次漏洞,可实现远程代码执行...
【风险通告】Oracle WebLogic Server存在远程代码执行漏洞(CVE-2025-21535)
漏洞概述漏洞名称Oracle WebLogic Server存在远程代码执行漏洞(CVE-2025-21535)安恒CERT评级1级CVSS3.1评分9.8CVE编号CVE-2025-21535CNV...
WebLogic JNDI 注入
0x01 前言学习一下 WebLogic JNDI 注入 RCE(CVE-2021-2109)0x02 环境搭建和之前 WebLogic 的环境搭建是一致的,本文不再赘述。不过值得一提的是,我的 we...