<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    JDBC 攻擊之反序列化操作導致 Weblogic SSRF

    VSole2022-06-19 11:00:02

    概述

    最近在網上看到有大佬公布了一個有意思的 Weblogic SSRF ,本質上其實是 Oracle JDBC Driver 中的類在反序列化操作時會自動發送 JDBC 連接,結合 Weblogic T3 反序列化操作就可以實現 SSRF。

    原理分析

    在 Oracle JDBC Driver 中存在一個 `oracle.jdbc.pool.OraclePooledConnection` 類,繼承于 `Serializable` :

    定位 `readObject` 函數:

    通過反序列化數據流提取 `connectionProperty` 參數( `HashTable` 類型),然后調用 `OracleDriver#connect` 函數,從函數名稱來看,猜測該函數用于完成數據庫連接,跟進:

    對 `connection_url` 格式進行匹配之后,當構造格式符合一定條件,將生成 `OracleDriverExtension` 對象 `var11` :

    繼續往下走,將調用 `OracleDriverExtension#getConnection` 函數,比如我們可以控制將 `OracleDriverExtension` 指定為子類 `T4CDriverExtension` 對象:

    發送 JDBC 連接請求,那么如果我們根據上面的處理邏輯,構造特定的連接地址和端口,通過 Weblogic T3 協議進行發送,將會觸發 Weblogic JDBC 連接的 SSRF 攻擊。

    SSRF復現

    生成特定 `OraclePooledConnection` 序列化載荷,然后利用 T3 協議發包程序發送:

    完成 JDBC 連接嘗試,觸發 SSRF :

    ssrfjdbc
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    最近在網上看到有大佬公布了一個有意思的 Weblogic SSRF ,本質上其實是 Oracle JDBC Driver 中的類在反序列化操作時會自動發送 JDBC 連接,結合 Weblogic T3 反序列化操作就可以實現 SSRF
    本篇文章是WebLogic中間件漏洞復現,記錄了近幾年來爆出的WebLogic中間件漏洞主要分為六個部分:WebLogic簡介、WebLogic安裝、WebLogic漏洞復現、WebLogic SSRF聯動Redis、WebLogic實戰和WebLogic防御措施。
    代碼審計,說白了就是白盒測試,審查代碼檢查是否有安全問題,核心就兩點:跟蹤用戶輸入數據+敏感函數參數回溯。
    HW藍隊初級面試總結
    2022-10-12 07:00:02
    一、sql注入原理、分類、繞過原理:產生sql注入漏洞主要因為沒有對接受到的參數進行過濾、驗證和處理直接拼接到了sql語句中,然后直接執行該sql語句,這樣就會導致惡意用戶傳入一些精心構造的sql代碼,與后臺sql語句拼接后形成完整的sql語句執行,達到攻擊者的目的。
    Oracle Database,又名Oracle RDBMS,或簡稱Oracle。是甲骨文公司的一款關系數據庫管理系統。它是在數據庫領域一直處于領先地位的產品。可以說Oracle數據庫系統是世界上流行的關系數據庫管理系統,系統可移植性好、使用方便、功能強,適用于各類大、中、小微機環境。它是一種高效率的、可靠性好的、適應高吞吐量的數據庫方案。
    Oracle數據庫的基本知識Oracle數據庫介紹Oracle Database,又名Oracle RDBMS,或簡稱Oracle。
    SSRF作為入口點的利用
    2022-12-15 10:55:06
    由于傳播、利用此文所提供的信息而造成的任何直接或者間接的后果及損失,均由使用者本人負責,雷神眾測及文章作者不為此承擔任何責任。雷神眾測擁有對此文章的修改和解釋權。未經雷神眾測允許,不得任意修改或者增減此文章內容,不得以任何方式將其用于商業目的。SSRF入口的利用SSRF是由一種攻擊者構造請求,由服務器端發起請求的安全漏洞。一般情況下SSRF的攻擊目標是外網無法訪問到的內部系統。
    SSRF漏洞形成的原因主要是服務器端所提供的接口中包含了所要請求的內容的URL參數,并且未對客戶端所傳輸過來的URL參數進行過濾。
    一般情況下利用URL解析導致SSRF過濾被繞過基本上都是因為后端通過不正確的正則表達式對URL進行了解析。該方式主要是利用URL解析器和URL請求器之間的差異性發起攻擊,由于不同的編程語言實現URL解析和請求是不一樣的,所以很難驗證一個URL是否合法。下圖展示了cURL請求函數與其他語言解析函數結合使用時,由于差異性造成的漏洞。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类