微慑信息网

[附PoC]weblogic的T3反序列化0day-python EXP脚本

漏洞

1.weblogic T3 漏洞检测脚本 python2 .py url 7001

2.某天安全检测 越权访问漏洞

自取:链接: https://pan.baidu.com/s/1HE9xAjTRlizBxoaFNx6gYw 提取码: 26bh

weblogic的T3反序列化0day-python脚本

weblogic的T3反序列化0day-python脚本

weblogic的T3反序列化0day-python脚本

weblogic的T3反序列化0day-python脚本

weblogic的T3反序列化0day-python脚本

解决方案

  1. 这个反序列化漏洞并不只是影响jdk7u21,因为我们知道8u21是7u21的变种,理论上将jdk 8u21以下的jdk都受到此反序列化gadget的影响。
  2. 直接关闭iiop/t3这两个协议

 

 

如有侵权,请联系删除

原文始发于微信公众号(黑云信息安全):weblogic的T3反序列化0day-python脚本

赞(0) 打赏
转载请附本站链接,未经允许不得转载,,谢谢:微慑信息网-VulSee.com » [附PoC]weblogic的T3反序列化0day-python EXP脚本

评论 抢沙发

微慑信息网 专注工匠精神

微慑信息网-VulSee.com-关注前沿安全态势,聚合网络安全漏洞信息,分享安全文档案例

访问我们联系我们

觉得文章有用就打赏一下文章作者

非常感谢你的打赏,我们将继续提供更多优质内容,让我们一起创建更加美好的网络世界!

支付宝扫一扫

微信扫一扫

登录

找回密码

注册