Oracle官方發佈了7月份的關鍵補丁更新CPU(Critical Patch Update),其中針對可形成遠程代碼執行的高危漏洞 CVE-2018-2894 進行修復:html
http://www.oracle.com/technetwork/security-advisory/cpujul2018-4258247.htmlpython
CVE-2018-2894 由中國國家互聯網應急中心 CNCERT 的安全研究員 Mingxuan Song 和 Apple 公司的安全研究員 David Litchfield 同時提交發現。git
今天 7 月 19 號國家互聯網應急中心 CNCERT 發出通告,指出 CVE-2018-2894 本質上爲任意文件上傳漏洞:github
https://mp.weixin.qq.com/s/y5JGmM-aNaHcs_6P9a-gRQ安全
思路:oracle
思路同樣。讀取文件去除空格加上路徑發起請求去掉過濾。提取出符合條件的URLapp
(能用一句話說完的事情不想浪費換行)測試
代碼:url
import requests import threading import os error=['404','Not Found','找不到','安全狗','無權訪問','403'] ok=[] bad=[] def exploit(): headers={'user-agent':'Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/535.1 (KHTML, like Gecko) Chrome/14.0.835.163 Safari/535.1'} path='/ws_utc/config.do' print('[+]Weblogic arbitrary file upload detection POC,data:https://mp.weixin.qq.com/s?__biz=MzIwMDk1MjMyMg==&mid=2247484311&idx=1&sn=14da21743a447449896292bb367a322e&chksm=96f41cfaa18395ec6182af2353ac55079ca9376ea8d2a2f8a1816c12e7e79b1081b0bc01d2fe&mpshare=1&scene=1&srcid=0719et8NMmpFCRlu8vcgqreh#rd') user=input('Imported files:') if os.path.exists(user): print('[+]file {} ok'.format(user)) else: print('[-]Not Found {}'.format(user)) exit() ops=open('{}'.format(user),'r') for o in ops.readlines(): sc="".join(o.split('\n')) urls=sc+path try: reques=requests.get(url=urls,headers=headers,allow_redirects=False,timeout=3) for e in error: if reques.status_code==200 and e not in reques.text: pd='[+]debug url:{}'.format(sc) if pd in ok:continue ok.append(pd) print(pd) else: nos='[-]Not debug url:{}'.format(sc) if nos in bad:continue bad.append(nos) print(nos) except: pass exploit()
測試結果以下:spa
github下載地址:https://github.com/422926799/python/tree/master/WebLogic%E4%BB%BB%E6%84%8F%E6%96%87%E4%BB%B6%E4%B8%8A%E4%BC%A0
聲明:若是你使用該腳本進行非法攻擊,或者作黑產已本人無一絲關係。
請遵照法律。