详细分析可以看【清水川崎大佬】这篇文章:
关于CVE-2019-2725/CNVD-C-2019-48814被绕过补丁的说明
0x00 工具说明:
根据圈子大佬【白袍】发的Poc简单改造出的批量检测工具,小弟初学写的不好勿喷。
-
将所有需要检测的url存到txt文件,如图:
域名列表.png
-
使用Python2.7启动脚本:
weblogic_poc.png
0x01 开启漏洞环境:

0x02 检测工具演示:

0x03 工具下载地址:
链接: https://pan.baidu.com/s/1y4aXxS4D3EYxFZ1Q3sj_1A 提取码: uq3t
上面是根据圈子社区【白袍】发的POC写的漏洞探测工具(只要输出URL必定有漏洞),下面是一个蓝队专用排查工具(不一定有漏洞):
根据修复建议中禁止访问以下路径或者删除以下war包:
/_async/AsyncResponseService
/_async/AsyncResponseServiceHttps
/_async/AsyncResponseServiceJms
/wls-wsat/CoordinatorPortType
/wls-wsat/CoordinatorPortType11
/wls-wsat/ParticipantPortType
/wls-wsat/ParticipantPortType11
/wls-wsat/RegistrationPortTypeRPC
/wls-wsat/RegistrationPortTypeRPC11
/wls-wsat/RegistrationRequesterPortType
/wls-wsat/RegistrationRequesterPortType11
python2.7 目录探测工具(本人初学者写的不好,工具还需优化):

根据扫描结果,存在这些路径的资产则有可能存在漏洞。
下载地址:
链接: https://pan.baidu.com/s/1LqZ4NSYSaii4nI48QMhQew 提取码: rum9
由于小编也在学习中,写的不好各位勿喷。
从0到1学习网络安全 【目录】实战环境地址群内公布!!!
白帽交流群 【简介】
感谢大家支持。
网友评论