美文网首页从0到1玩转网络安全
从0到1学习网络安全 【CVE-2019-2725/CNVD-C

从0到1学习网络安全 【CVE-2019-2725/CNVD-C

作者: _07 | 来源:发表于2019-06-16 12:20 被阅读826次
详细分析可以看【清水川崎大佬】这篇文章:

关于CVE-2019-2725/CNVD-C-2019-48814被绕过补丁的说明

0x00 工具说明:

根据圈子大佬【白袍】发的Poc简单改造出的批量检测工具,小弟初学写的不好勿喷。

  • 将所有需要检测的url存到txt文件,如图:


    域名列表.png
  • 使用Python2.7启动脚本:


    weblogic_poc.png

0x01 开启漏洞环境:

开启漏洞环境.png

0x02 检测工具演示:

演示结果.png

0x03 工具下载地址:

链接: https://pan.baidu.com/s/1y4aXxS4D3EYxFZ1Q3sj_1A 提取码: uq3t


上面是根据圈子社区【白袍】发的POC写的漏洞探测工具(只要输出URL必定有漏洞),下面是一个蓝队专用排查工具(不一定有漏洞):

根据修复建议中禁止访问以下路径或者删除以下war包:

/_async/AsyncResponseService
/_async/AsyncResponseServiceHttps
/_async/AsyncResponseServiceJms
/wls-wsat/CoordinatorPortType
/wls-wsat/CoordinatorPortType11
/wls-wsat/ParticipantPortType
/wls-wsat/ParticipantPortType11
/wls-wsat/RegistrationPortTypeRPC
/wls-wsat/RegistrationPortTypeRPC11
/wls-wsat/RegistrationRequesterPortType
/wls-wsat/RegistrationRequesterPortType11

python2.7 目录探测工具(本人初学者写的不好,工具还需优化):

image.png

根据扫描结果,存在这些路径的资产则有可能存在漏洞。

下载地址:

链接: https://pan.baidu.com/s/1LqZ4NSYSaii4nI48QMhQew 提取码: rum9




由于小编也在学习中,写的不好各位勿喷。
从0到1学习网络安全 【目录】

实战环境地址群内公布!!!

白帽交流群 【简介】
感谢大家支持。

相关文章

网友评论

    本文标题:从0到1学习网络安全 【CVE-2019-2725/CNVD-C

    本文链接:https://www.haomeiwen.com/subject/sffexctx.html