前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >WebLogic第二版 CNVD-C-2019-48814/CVE-2019-2725

WebLogic第二版 CNVD-C-2019-48814/CVE-2019-2725

作者头像
洛米唯熊
发布2019-07-25 15:13:18
7890
发布2019-07-25 15:13:18
举报
文章被收录于专栏:洛米唯熊洛米唯熊

漏洞描述

该漏洞是由wls9_async_response组件导致,在反序列化处理输入信息时存在缺陷,攻击者可以发送精心构造的恶意 HTTP 请求,未授权的情况下远程执行命令。部分版本WebLogic中默认包含的wls9_async_response包,主要是为WebLogic Server提供异步通讯服务。

漏洞危害

  • 高危

影响版本

  • WebLogic <=10.3.6
  • (超过这个版本,不存在oracle.toplink.internal.sessions.UnitOfWorkChangeSet)

漏洞详情见:http://www.cnvd.org.cn/webinfo/show/4999

绕过原理:

由于10271补丁并没有将array、index、byte等关键字加入黑名单,且JtaTransactionManager类存在JNDI二阶注入,又能配合oracle.toplink.internal.sessions.UnitOfWorkChangeSet进行联动,于是便能构造出rce的EXP。

复现过程:

一、搭建RMI服务

首先构建三个Java

ExploitClient.java

HttpFileHandler.java

ExportObject.java

如果你想要执行一些负责组合的命令,请记得使用Java Runtime编码转换。

二、构造payload

exp.java

exp.java需要配合weblogic自带的很多jar包

比如:

还有这个

三、最后一步getshell

运行exp.java得到payload.xml

将生成的payload.xml第三行起至</array> 结束

内容复制到POST包里构造数据包

监听回传数据包

可修改EXP.java的内容构建webshell

本文参与 腾讯云自媒体分享计划,分享自微信公众号。
原始发表:2019-05-08,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 洛米唯熊 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体分享计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 漏洞描述
  • 漏洞危害
  • 影响版本
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档