• XSS.stack #1 – первый литературный журнал от юзеров форума

Remote Oracle E-Business Suite Unspecified Vulnerability CVE-2025-61882

punk-xxs

floppy-диск
Пользователь
Регистрация
27.08.2025
Сообщения
7
Реакции
3
Details :

Found one POC

It includes a scanner script (written in Python) that can check whether a given Oracle EBS installation is vulnerable.
The script is described as a “bulk scanner” that can process many targets at once, test them, and log which ones are vulnerable.
 
Я слышал что уязвимость была известна еще с июня или июля месяца но Оракл не реагировал. Если найду ссылку то скину сюда
Oracle is shitty company..!!! I heard it is internally patched without creating much noise. !!!!!
 
Попробовал сплоит, чё то дальше вот этого ничего не происходит, тупо висит и всё. Или нужно ждать пока залогинится Админ?
[*] Listening on х.х.х.х:80 and serving payload...
[*] connecting to target to retrieve CSRF token...
[*] CSRF TOKEN: 9K13-VXVA-DIAF-N3QB-5S0L-1W6J-0UE0-Q5QZ
[*] Cooking smuggle stub...
 
Последнее редактирование:
Попробовал сплоит, чё то дальше вот этого ничего не происходит, тупо висит и всё. Или нужно ждать пока залогинится Админ?
[*] Listening on х.х.х.х:80 and serving payload...
[*] connecting to target to retrieve CSRF token...
[*] CSRF TOKEN: 9K13-VXVA-DIAF-N3QB-5S0L-1W6J-0UE0-Q5QZ
[*] Cooking smuggle stub...
Бро, а где таргет брал? и сколько проерил штук?
 
Попробовал сплоит, чё то дальше вот этого ничего не происходит, тупо висит и всё. Или нужно ждать пока залогинится Админ?
[*] Listening on х.х.х.х:80 and serving payload...
[*] connecting to target to retrieve CSRF token...
[*] CSRF TOKEN: 9K13-VXVA-DIAF-N3QB-5S0L-1W6J-0UE0-Q5QZ
[*] Cooking smuggle stub...
Можешь скинуть скрипт в пм
 
методом тыка воткнул, что сплоит не рабочий. =))) его допиливать надо. Эти ребята с watchTowr Labs постоянно туфту выкладывают, чтобы все кому не лень игрались...
А вообще, что можно сделать с хостом получив шелл? тунелирование нельзя создать с помощью ssh для скана сетки.
 
Последнее редактирование:
Есть ли какие-нибудь подсказки, над чем нужно работать, чтобы оптимизировать этот инструмент? Пока что я изменил конечные точки, закодировал полезную нагрузку с помощью base64, но количество результатов осталось прежним: сканер показывает 450, а фактическое выполнение команд — 20.
 
I just need someone to get me compatible targets to be honest, everything else on me
You can check my exploit quality on my post on cve 2025 60709 weponized, lpe+ring0 etc free full source code + update yeah, so basically -

I have made a even better exploit than the script kiddie python one that burns every hit if it hits also very very big file
mine is a couple dozen kb, in C
cve 2025-61882 oracle ebs exploit a few features – . auto detects windows/linux, swaps payload perfect, xor + random UA + chunked transfer beats WAF (cloudflare, akamai, f5). CRLF injection still wide open patches, auth bypass works every time, XSL lands silent, trigger pops revshell instant. - xor’d xsl + chunked transfer + random UA rotation

Plus, one of my private custom crypt/fud tool, a few features
human mouse + per-victim chacha + indirect RPM write + WFP telemetry kill + capcom in-mem
the [tool2]r + [another tool] → unique 0/73 variants
overlay bloat + random section names + junk loops
every single one unique hash + unique overlay + unique section names + unique junk density
WFP filters + per-machine ChaCha key derivation = even if they pull the binary post-exec, forensic kids find jack shit
MiniDumpWriteDump EDR-freeze, NtTraceControl disable
very basic overveiw for both they have a few more features Also written like one of the best made C codes you will find I bet
The only prob to be honest is finding targets here, if that can be done it would be great so let me know if anyone knows any methods or can help me yeah
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх