*本文原创作者:一只胖麻瓜biu,本文属FreeBuf原创奖励计划,未经许可禁止转载

0×1

Oracle Enterprise Manager Grid Control在实现上存在

在上传

应用程序通过OCI的方式,访问

参考链接:

0×2

最近用绿盟扫描器扫到一个:

host:

访问存在漏洞的服务器:

msf中search此exp:

使用此exp:

发现失败了

show options查看一下payload:

此处为payload为reverse_tcp反向连接。

reverse_tcp反向连接(本机监听)//是服务器来连接攻击者,返回一个SHELL。

bind_tcp 正向连接 (目标监听) // 是攻击者主动连接服务器得到一个SHELL。

reverse_tcp 就是攻击者开启

考虑此处是否由于正反向连接问题,所以换成bind_tcp正向连接:

exp:

发现仍然失败

查找此漏洞披露平台(此为SCAP中文社区),查看此exp代码:

–ruby代码

代码主体为:

equire ‘msf/

class Metasploit3 < Msf::Exploit::Remote

HttpFingerprint = { :pattern => [ /Oracle Containers for J2EE/ ] }

include Msf::Exploit::Remote::HttpClient

include Msf::Exploit::EXE

include Msf::Exploit::WbemExec

def initialize(info={})//对漏洞利用的说明

……

def on_new_

……

def upload_file(data)

……

def check

……

def exploit//进行远程代码执行

……

end

其中核心函数为exploit函数

发现其中关键函数upload_file:

def upload_file(data)

res = send_request_cgi(

{

‘uri’     => ‘d/em/ecm/csa/v10103/CSAr.

‘method’  => ‘POST’,

‘data’    => data

})

return res

end

最后返回的是res,推测res为上传的文件,其中uri是上传的页面,方法为POST,数据为data

先访问一下地址,查看是否存在该页面:

此处已判断该页面是一个可访问的空白页面

继续查看代码,def check函数:

data = "sessionID=#{file_name}.txt/x00.xml"

data << "/x0d/x0a"

data << Rex::Text.uri_encode(file_contents)

print_status("Uploading the CSA#{file_name}.txt file")

res = upload_file(data)

if not res or res.code != 200 or (res.body !~ /posted data was written to placeholder file/ and res.body !~ /csaPostStatus=0/)

print_error("The test file could not be uploaded")

print_status("Checking uploaded contents…")

res = send_request_raw({‘uri’ => "/em/CSA#{file_name}.txt"})

若上传成功,上传后的地址为x.x.x.x:1158/em/CSAhack.txt

此处说明只有csaPostStatus=0的时候才上传成功。

借助一下hackbar,此处构造的data数据:sessionID=hack.txt/x00.xml/x0d/x0ahack

发现页面返回csaPostStatus=5信息,根据代码说明只有csaPostStatus=0的时候才表示上传成功,

尝试一下转义:

页面返回csaPostStatus=0,访问一下上传页面:

空白页面,未成功

把/x换成%,再试一下:

/xhh表示两位的十六进制

/x00======NULL

/x0d======回车

/x0a======/r

重名报错了,说明上个步骤的hack.txt已经是上传成功了,换个名字试试:

然而页面还是访问不了-_-

到这才发现,忽略了很重要的东西,传输的方法必须是post

所以在bp中试一下,仍然需要将/x换成%:

再进行url的decode:

终于出来了flag,访问页面:

到这可以发现是已经上传成功了。

0×3

Oracle Da

第一次投稿,请大家指正。

*本文原创作者:一只胖麻瓜biu,本文属FreeBuf原创奖励计划,未经许可禁止转载

禁止绿盟扫描oracle,Oracle Enterprise Manager Grid Control JSP代码执行漏洞(CVE-2010-3600)相关推荐

  1. 使用 Oracle Enterprise Manager Cloud Control 12c 安装和管理 Oracle Data Guard

    2019独角兽企业重金招聘Python工程师标准>>> 使用 Oracle Enterprise Manager Cloud Control 12c 安装和管理 Oracle Dat ...

  2. Splunk Enterprise远程代码执行漏洞(CVE-2022-43571)安全风险通告

    奇安信CERT 致力于第一时间为企业级用户提供安全风险通告和有效解决方案. 安全通告 Splunk Enterprise是机器数据的引擎.使用Splunk可收集.索引和利用所有应用程序.服务器和设备生 ...

  3. Oracle Enterprise Manager Cloud Control最新文档合集

    2019独角兽企业重金招聘Python工程师标准>>> Oracle Enterprise Manager Cloud Control最新文档合集 Oracle企业管理器系列产品为当 ...

  4. Oracle Enterprise Manager Cloud Control 13c部署文档

    一.软件准备 名称 版本号 软件包 OS 7.6 CentOS Linux release 7.6.1810 (Core) Oracle Database 19c 19.3 LINUX.X64_193 ...

  5. Oracle Enterprise Manager Cloud Control 13c 配置——设置页面不失效

    默认情况下Oracle Enterprise Manager Cloud Control 13c   数据库控件的会话超时为45分钟. 这意味着,如果HTTP客户机会话空闲45分钟或更长时间,它将断开 ...

  6. Oracle Enterprise Manager Cloud Control 13c 配置——Linux目标重定向(EMCC12c代理升级EMCC13c)

    背景描述: 1,当前有一套EMCC12c的监控,最近规划将EMCC12c的监控迁移到EMCC13c的监控,原有的EMCC12c监控的目标端需要重新定向到EMCC13c 2,参考资料: (Redirec ...

  7. 【Oracle 19c】解决 Oracle EM(Enterprise Manager) Express 切换回旧版后无法访问的问题

    文章目录 问题描述 解决方案 解决过程 1.按 Oracle EM Express 提示下载 Adobe Flash Player PPAPI 版 1.按 F12 查看 HTTP 请求头 2.找到问题 ...

  8. Enterprise Manager Cloud Control 安装

    参考文件: https://docs.oracle.com/cd/cloud-control-13.3/index.htm 软件需求: 系统版本: Red Hat Enterprise Linux S ...

  9. 快速部署Enterprise Manager Cloud Control 12c(12.1) Agent

    在<OEL 5上快速部署Enterprise Manager Cloud Control 12c(12.1)>中我介绍了如何安装配置Oracle Enterprise Manager Cl ...

  10. oracle11g远程命令执行漏洞,漏洞应急|Oracle Weblogic Server远程代码执行漏洞(CVE-2021-2109)...

    近日,锐捷网络CERT安全应急响应团队关注到Oracle官方发布了2021年1月关键补丁更新公告,该补丁中修补了包括 CVE-2021-2109 Weblogic Server远程代码执行漏洞在内的多 ...

最新文章

  1. 整理一下这几天找到的一些好东西~
  2. 计算机应用基础教学实践活动,计算机应用基础与中职数学课程融合教学实践.doc...
  3. 企业网络推广——企业网络推广出于四大目的旨在做好网站营销
  4. Bochs安装FreeDOS与调试
  5. 函数调用基础概念原理
  6. python pyquery安装_win7下python安装pyquery
  7. 迭代器、生成器、递归、二分法
  8. Javascript实现鼠标框选元素后拖拽被框选的元素
  9. 云主机前景几何,风萧萧兮!
  10. 鼠标滑轮滚动到相应位置,对应位置的div触发一些效果实现方式
  11. vue前端项目上线配置
  12. android音视频焦点切换
  13. 嵌入式芯片调试神器-J-Link RTT详解
  14. Traceback (most recent call last):IndexError: list assignment index out of range
  15. android 豁免的广播及广播白名单,浅谈BLE地址、隐私机制、白名单、定向广播
  16. dell服务器T420装系统,ThinkPad T420笔记本一键u盘装系统win7教程
  17. 对计算机课的期待200字,谈《计算机应用》课程教学组织优化
  18. 关于POI设置打印区域 动态添加打印区域问题
  19. minitab画出主效应图并画出等值线图
  20. HarmonyOS初探03——DevEco Studio创建应用问题ERROR Unable to tunnel through proxy. Proxy returns HTTP1.1 403

热门文章

  1. Microsoft Office 2016 简体中文Vl批量官方授权版镜像下载
  2. 【WordPress】小卡的土豆园开张
  3. 架构蓝图设计之4+1视图解析
  4. Tapestry5之页面显示
  5. ucserver admin.php,如何修改discuz管理员密码以及Ucenter初始管理密码
  6. java ntp授时服务器,时间同步服务器NTP
  7. 编辑器、编译器和IDE的区别
  8. Windows下PHP各版本运行库vc9-vc14下载集合
  9. 安卓系统抓包工具大全
  10. 一文解释NDP协议(IPv6邻居发现协议)ICMPv6