<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    WebLogic Blind XXE漏洞通告(CVE-2020-14820)

    007bug2020-10-22 07:09:13

    漏洞概述 Oracle官方發布了10月份的安全補丁, 補丁中包含啟明星辰ADLab發現并第一時間提交給官方的漏洞,漏洞編號為CVE-2020-14820。通過該漏洞,攻擊者可以在未授權的情況下將payload封裝在T3或IIOP協議中,通過對協議中的payload進行反序列化,從而實現對存在漏洞的WebLogic組件進行遠程Blind XXE攻擊。 漏洞時間軸 § 2020年5月11日,ADLab將漏洞詳情提交給Oracle官方; § 2020年5月12日,Oracle官方確認漏洞存在并開始著手修復; § 2020年10月21日,Oracle官方發布安全補丁。 受影響版本Weblogic 10.3.6.0.0Weblogic 12.1.3.0.0Weblogic 12.2.1.3.0Weblogic 12.2.1.4.0Weblogic 14.1.1.0.0

    漏洞利用 測試環境:WebLogicServer 10.3.6.0.0 漏洞利用效果:

    規避方案 1、升級補丁 https://www.oracle.com/security-alerts/cpuoct2020.html 2、控制T3協議的訪問 具體操作: ( 1 ) 進入WebLogic控制臺,在base_domain的配置頁面中,進入“安全”選項卡頁面,點擊“篩選器”,進入連接篩選器配置。 ( 2 ) 在連接篩選器中輸入: weblogic.security.net.ConnectionFilterImpl,在連接篩選器規則中輸入:127.0.0.1 * * allow t3t3s,0.0.0.0/0 * *deny t3 t3s(t3和t3s協議的所有端口只允許本地訪問)。 ( 3 ) 保存后需重新啟動,規則方可生效。

    3、禁止啟用IIOP協議 登陸WebLogic控制臺,base_domain >服務器概要 >AdminServer

     來源:網絡安全應急技術國家工程實驗室

    網絡安全weblogic
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    網絡安全單兵工具
    2022-05-06 06:46:30
    受限于Yak使用形式,用戶必須學習 Yak 語言并同時具備對安全的一定理解。破解版被投毒風險高、商業版太貴、插件難寫、依賴java等等問題逐漸顯露。
    根據行業媒體的報道,美國網絡安全和基礎設施安全局(CISA)日前在其漏洞目錄中添加了15個漏洞列表,這些漏洞正在被黑客積極利用。有些漏洞可以追溯到2014年,有兩個漏洞在過去兩年出現在Windows組件中。 美國網絡安全和基礎設施安全局(CISA)在其咨詢報告中表示:“漏洞列表中列出的漏洞是各種惡意網絡參與者的常見攻擊媒介,并對企業構成重大風險。”根據對網絡攻擊事件的觀察,美國網絡安全和基礎設施
    《中華人民共和國網絡安全法》于2017年6月1日正式實施,是我國首部網絡空間管轄基本法,對于建設國家網絡安全體系、維護網絡空間主權、發展網絡強國戰略、貫徹依法治國基本方針具有重大意義。 根據中國互聯網絡信息...
    漏洞概述 Oracle官方發布了10月份的安全補丁, 補丁中包含啟明星辰ADLab發現并第一時間提交給官方的漏洞,漏洞編號為CVE-2020-14820。通過該漏洞,攻擊者可以在未授權的情況下將payload封裝在T3或IIOP協議中,通過對協議中的payload進行反序列化,從而實現對存在漏洞的WebLogic組件進行遠程Blind XXE攻擊。
    網絡安全單兵工具
    Web Hacking 101 中文版:https://wizardforcel.gitbooks.io/web-hacking-101/content/ 淺入淺出Android安全 中文版:https://wizardforcel.gitbooks.io/asani/content/ Android 滲透測試學習手冊 中文
    免責聲明 本工具僅面向 合法授權 的企業安全建設行為與個人學習行為,如您需要測試本工具的可用性,請自行搭建靶機環境。 在使用本工具進行檢測時,您應確保該行為符合當地的法律法規,并且已經取得了足夠的授權。請勿對非授權目標進行掃描。 禁止對本軟件實施逆向工程、反編譯、試圖破譯源代碼,植入后門傳播惡意軟件等行為。 如果發現上述禁止行為,我們將保留追究您法律責任的權利。 如您在使用本工具的過程中存在任何
    0day漏洞為何物大家潛意識里只把那些未知且沒有補丁,并能利用的安全漏洞,稱為0day漏洞。所以有人說,0day的發布之日就是0day的滅亡之時。在公開市場,0day漏洞根據重要性的不同,可賣到幾萬到幾百萬美元不等。TDP新增的0day檢測能力0day漏洞是不易檢測的,所有的安全產品的檢測都是基于“已知”的。但這些都不能解決100%的捕捉未知0day的困難。
    007bug
    暫無描述
      亚洲 欧美 自拍 唯美 另类