每周升級公告-2023-02-21
發布時間 2023-02-21新增事件
事件名稱: | HTTP_WebLogic_ws_utc_任意文件上傳漏洞_探測[CVE-2018-2894][CNNVD-201807-1277] | |
安全類型: | 安全漏洞 | |
事件描述: | 檢測到源IP主機正在利用OracleWebLogicws_utc頁面的任意文件上傳漏洞攻擊目的IP主機的行為,試圖通過Web測試頁面的上傳功能獲取目標服務器的Webshell。WebLogic是美國Oracle公司出品的應用程序服務器,是一個基于JavaEE架構的Web中間件。WebLogic存在任意文件上傳漏洞,WebLogic管理端未授權的兩個頁面存在任意上傳getshell漏洞,可直接獲取權限。兩個頁面分別為/ws_utc/begin.do,/ws_utc/config.do,攻擊者通過指定URL來上傳"107" style="border-right: 1px solid windowtext; border-bottom: 1px solid windowtext; border-left: 1px solid windowtext; border-image: initial; border-top: none; background: white; padding: 0px 7px;"> 更新時間: | 20230221 |
事件名稱: | HTTP_提權攻擊_Oracle_Weblogic_console_權限繞過_探測[CVE-2020-14883][CNNVD-202010-997] |
安全類型: | 安全漏洞 |
事件描述: | 檢測到源IP主機正在利用OracleWebLogic10.3.6.0.0、12.1.3.0.0、12.2.1.3.0、12.2.1.4.0和14.1.1.0.0版本中存在的console權限繞過漏洞,未經身份驗證的攻擊者可以非授權訪問weblogicconsole,之后可以使用CVE-2020-14882控制目標系統權限。。Weblogic是目前全球市場上應用最廣泛的J2EE工具之一,被稱為業界最佳的應用程序服務器,其用于構建J2EE應用程序,支持新功能,可降低運營成本,提高性能,增強可擴展性并支持OracleApplications產品組合。 |
更新時間: | 20230221 |
修改事件
事件名稱: | TCP_漏洞利用_反序列化_Oracle_WebLogic_T3協議[CVE-2020-2555] |
安全類型: | 安全漏洞 |
事件描述: | 檢測到源IP利用weblogic反序列化漏洞進行攻擊的行為,OracleCoherence為Oracle融合中間件中的產品,在WebLogic12c及以上版本中默認集成到WebLogic安裝包中,攻擊者通過t3協議發送構造的序列化數據,能過造成命令執行的效果 |
更新時間: | 20230221 |
事件名稱: | TCP_漏洞利用_反序列化_Oracle_Weblogic_T3協議[CVE-2020-2883] |
安全類型: | 安全漏洞 |
事件描述: | OracleWebLogicServer是一個統一的可擴展平臺,用于在本地和云端開發、部署和運行企業應用程序,例如Java。WebLogicServer提供了JavaEnterpriseEdition(EE)和JakartaEE的可靠、成熟和可擴展的實現。CVE-2020-2555漏洞可以通過反序列化觸發Extractor中不安全的extract方法,允許未經身份驗證的遠程攻擊者通過T3協議網絡訪問并破壞易受攻擊的WebLogic服務器,成功利用此漏洞可能導致OracleWebLogic服務器被接管或敏感信息泄露。影響范圍:OracleCoherence10.3.6.0.0OracleCoherence12.1.3.0.0OracleCoherence12.2.1.3.0OracleCoherence12.2.1.4.0 |
更新時間: | 20230221 |
事件名稱: | HTTP_漏洞利用_權限繞過_Apache_Shiro_v1.3.2以下[CVE-2016-6802][CNNVD-201609-372] |
安全類型: | 安全漏洞 |
事件描述: | ApacheShiro是一個強大且易用的Java安全框架,它可以用來執行身份驗證、授權、密碼和會話管理。目前常見集成于各種應用中進行身份驗證,授權等。ApacheShiro<1.3.2在路徑控制的時候,未能對傳入的url編碼進行decode解碼,導致攻擊者可以繞過過濾器,訪問被過濾的路徑。 |
更新時間: | 20230221 |
事件名稱: | HTTP_提權攻擊_Oracle_WebLogic_反序列化繞過[CVE-2019-2725][CNNVD-201904-1251] |
安全類型: | 安全漏洞 |
事件描述: | OracleWebLogicServer是OracleCorporation當前開發的JavaEE應用服務器。OracleWebLogicServer10.3.6.0.0、OracleWebLogicServer12.1.3.0.0版本存在反序列化漏洞,該漏洞繞過CVE-2019-2725補丁,漏洞存在wls-wsat和bea_wls9_async_response組件,未經授權的攻擊者可以發送精心構造的惡意HTTP請求,獲取服務器權限,實現遠程代碼執行。 |
更新時間: | 20230221 |
事件名稱: | TCP_漏洞利用_反序列化_Weblogic_T3協議[CVE-2020-14756][CVE-2020-14756/CVE-2021-2394] |
安全類型: | 安全漏洞 |
事件描述: | OracleWebLogicServer是一個統一的可擴展平臺,用于在本地和云端開發、部署和運行企業應用程序,例如Java。WebLogicServer提供了JavaEnterpriseEdition(EE)和JakartaEE的可靠、成熟和可擴展的實現。CVE-2020-2555漏洞可以繞過黑名單通過反序列化觸發Extractor中不安全的extract方法,允許未經身份驗證的遠程攻擊者通過T3協議網絡訪問并破壞易受攻擊的WebLogic服務器,成功利用此漏洞可能導致OracleWebLogic服務器被接管或敏感信息泄露。影響范圍:OracleCoherence10.3.6.0.0OracleCoherence12.1.3.0.0OracleCoherence12.2.1.3.0OracleCoherence12.2.1.4.0 |
更新時間: | 20230221 |
事件名稱: | HTTP_提權攻擊_Oracle_WebLogic_反序列化_代碼執行[CVE-2019-2725/CVE-2019-2729] |
安全類型: | 安全漏洞 |
事件描述: | 此漏洞是由于應用在處理反序列化輸入信息時存在缺陷,攻擊者可以通過發送精心構造的惡意HTTP請求,用于獲得目標服務器的權限,并在未授權的情況下執行遠程命令,最終獲取服務器的權限。CVE-2019-2729是CVE-2019-2725的繞過。受影響版本為:OracleWebLogicServer,versions10.3.6.0.0,12.1.3.0.0,12.2.1.3.0 |
更新時間: | 20230221 |
事件名稱: | TCP_漏洞利用_反序列化_Weblogic反序列化漏洞[CVE-2018-3245] |
安全類型: | 安全漏洞 |
事件描述: | 檢測到源IP主機正在利用Weblogic反序列化漏洞攻擊目的IP主機的行為。WebLogic是美國Oracle公司出品的一個應用服務器,是一個基于JAVAEE架構的中間件,WebLogic是用于開發、集成、部署和管理大型分布式Web應用、網絡應用和數據庫應用的Java應用服務器。利用該漏洞攻擊者可以在未授權的情況下將payload封裝在T3協議中,通過對T3協議中的payload進行反序列化,從而實現對存在漏洞的WebLogic組件通過執行任意代碼進行遠程攻擊。攻擊者可利用該漏洞獲取敏感信息,執行任意本地腳本,控制應用程序和電腦。 |
更新時間: | 20230221 |