首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

浅析weblogic序列化漏洞

先引用一下奇安信团队发出的weblogic历史漏洞图,可以发现以反序列化为主,反序列化问题主要来自XMLDecoder和T3协议 image.png T3协议 weblogic t3协议就是weblogic...T3协议发送序列化数据时有时候并不只发送一段序列化数据,它可能会发送多个序列化数据,彼此之间以反序列化标志隔开,就像这样 CVE-2015-4852 漏洞版本 10.3.6.0, 12.1.2.0,...jdk1.7,weblogic10.3.6.0 用cc链1,3,6都能打。 这个洞可以说是weblogic序列化漏洞的源头了。...于是便畅通无阻的触发了反序列化漏洞 resolveClass 这里之所以要说一下resolveClass,是因为网上很多T3反序列化相关文章都提了这个东西,也是我之前不知道的一个东西,所以便记录一下。...WebLogic 12.2.1.2 该漏洞利用weblogic的wls-wsat组件对XML用XMLDecoder进行解析的功能,从而对其传入恶意XML数据造成反序列化攻击。

4.2K11
您找到你想要的搜索结果了吗?
是的
没有找到

漏洞预警丨Oracle WebLogic XMLDecoder反序列化漏洞

WebLogic中默认包含的wls-wast 与wls9_async_response war包,由于以上WAR包采用XMLDecoder反序列化机制来处理发送过来的XML数据,远程恶意攻击者可以通过发送精心构造的...Weblogic因为XMLDecoder反序列化不安全数据导致的漏洞目前有三个,第一个是CVE-2017-3506 ,第二个是CVE-2017-10271。...这两个历史漏洞的数据输入点在 /wls-wsat/ 目录下。第三个是 CVE-2019-2725,这个漏洞的数据输入点增加了一个/_async/....网藤CRS/ARS产品已全面支持该漏洞检测与验证,网藤用户可直接登陆www.riskivy.com进行验证。...二、影响版本 Oracle WebLogic Server 10.x Oracle WebLogic Server 12.1.3 三、漏洞危害 1.可通过访问路径/_async/AsyncResponseServiceSoap12

1.1K20

实习记录(三) - WebLogic序列化漏洞

Weblogic-SSRF漏洞 环境准备 这里直接使用Vulhub/weblogic/ssrf 使用以下命令启动漏洞环境,访问http://ip:7001/uddiexplorer/,可以看到uddiexplorer...参考 Weblogic-SSRF漏洞复现 Weblogic-反序列化漏洞 漏洞简介 Weblogic在利用T3协议进行远程资源加载调用时,默认会进行黑名单过滤以保证反序列化安全。...该漏洞通过T3协议发送恶意的反序列化数据绕过了Weblogic的黑名单,成功反序列化执行任意命令。但该漏洞利用条件较高,官方也归类为需要身份认证。...这个漏洞需要满足以下两个条件: Weblogic开启T3协议 可以获取到SerializedSystemIni.dat文件 影响版本 WebLogic Server 10.3.6.0 WebLogic...修复建议 如果不依赖T3协议进行JVM通信,可禁用T3协议 排查弱口令 升级补丁 参考 WebLogic序列化漏洞(CVE-2019-2890)分析 Weblogic t3反序列化漏洞(CVE-2019

39850

Weblogic序列化历史漏洞全汇总

ac ed 00 05是java序列化内容的特征,漏洞挖掘人员通常对 weblogic 在 7001 端口的 T3 协议进行抓包,发现流量中有 java 反序列化之后数据的 Magic ac ed 00...4、Weblogic序列化漏洞汇总 Weblogic序列化高危漏洞主要涉及到两个种类: 1、利用xml decoded反序列化进行远程代码执行的漏洞,例如: CVE-2017-10271,CVE-2017...然后将其序列化,提交给未做安全检测的Java应用。Java应用在进行反序列化操作时,则会触发TransformedMap的变换函数,执行预设的命令。...在进行反序列化时并不会被resolveProxyClass检测,导致绕过的产生,最后成功的进行了反序列化攻击。...影响版本:WebLogic 10.X WebLogic 12.1.3 漏洞分析: 搭建环境,访问http://ip:7001/_async/AsyncResponseService 如果出现以下页面,则存在漏洞

6.8K30

漏洞复现 - - - WebLogic序列化远程命令执行漏洞(二)

目录 一,漏洞信息 二,实验环境 三,漏洞利用 第一步.查看其是否开启了wls9_async_response组件 1.打开Centos 2.开启weblogic 3.访问weblogic 4.查看async... 5.构造一个payload 6.go发送 7.查看终端监听   方法二:python脚本使用方法 1.监听  2.使用python脚本 3.查看终端监听  ​编辑  四,解决办法 一,漏洞信息 漏洞编号...:OracleWebLogic wls9-async反序列化远程命令执行漏洞(CNVD-C-2019-48814) 影响版本:WebLogic 10.x    WebLogic 12.1.3  WebLogic...存在于weblogic自带的wls9_async_response.war组件及wls-wsat组件中,在反序列化处理输入信息时存在缺陷,攻击者可以发送精心构造的恶意HTTP 请求,未授权的情况下远程执行命令...部分版本WebLogic中默认包含的wls9_async_response包,主要是为WebLogic Server提供异步通讯服务。 反序列化:就是讲字节序列转化成对象的过程。

65020

附nmap检测脚本 | Weblogic组件存在反序列化漏洞及解决方法

1 漏洞描述 近日,互联网爆出WebLogicwls9-async反序列化远程命令执行漏洞。攻击者利用该漏洞,可在未授权的情况下远程执行命令。该漏洞危害程度为高危(High)。...版本 3 漏洞原理 该漏洞存在于wls9-async组件,该组件为异步通讯服务,攻击者可以在/_async/AsyncResponseService路径下传入恶意的xml格式的数据,传入的数据在服务器端反序列化时...4 漏洞复现 靶机环境:Weblogic 10.3.6 ?...b) 对应用程序进行严格测试; 简书复现案例 https://www.jianshu.com/p/c4982a845f55 CNVD-C-2019-48814漏洞Nmap检测插件 链接:https...年的一样 去年的Weblogic补丁已经把这几个标签补了,打了补丁的已经不能生成java实例了 但是没有打补丁的还是可以测试的 参考下面这个文章即可 WebLogic XMLDecoder反序列化漏洞

1.8K30

漏洞预警】Weblogic序列化远程代码执行漏洞预警通告

预警编号:NS-2019-0015 2019-04-18 TAG: Oracle、Weblogic、远程代码执行 危害等级: 高,攻击者利用此漏洞可执行任意代码。...版本: 1.0 1 漏洞概述 4月17日,国家信息安全漏洞共享平台(CNVD)公开了Weblogic序列化远程代码执行漏洞,此漏洞存在于weblogic自带的wls9_async_response.war...组件中,由于该war包在反序列化处理输入信息时存在缺陷,未经授权的攻击者可以发送精心构造的恶意 HTTP 请求,获取服务器权限,实现远程代码执行。...WebLogic Server 12.1.3 此漏洞影响启用bea_wls9_async_response组件的所有Weblogic版本。...3漏洞排查 此漏洞存在于异步通讯服务,用户可通过访问路径/_async/AsyncResponseService,判断该不安全组件是否开启。

55310

漏洞分析】Weblogic序列化漏洞分析(CVE-2021-2394)

本文字数:1913 阅读时长:4~6min 声明:仅供学习参考使用,请勿用作违法用途,否则后果自负 0x01 漏洞复现 《CVE-2021-2394:Weblogic序列化漏洞复现》 0x02 调试准备...,有效解决了jar包冲突问题 添加依赖包,经过测试,需要添加的包如下图,均可在weblogic的安装目录下找到 这里选择本地调试,输出序列化文件再调用readObject()即可 0x03 漏洞分析...com.tangosol.util.aggregator.TopNAggregator$PartialResult#readExternal中,先是利用ExternalizableHelper#readObject反序列化了...weblogic的补丁经常是把之前CVE所利用到的类的包加入黑名单(这次好像还修了iiopinputstream)导致有很多师傅去找能够代替的链,很多CVE就是这么来的。...方法读取数据流进行反序列化,没有使用打了补丁的ObjectInputStream(指黑名单类没有经过ObjectInputStream),从而绕过14825的补丁,也是一个值得学习的思路(见参考链接最后一个

1.3K20

CVE-2020-14644 weblogic iiop反序列化漏洞

CVE-2020-14644 weblogic iiop反序列化漏洞 0x00 weblogic 受影响版本 Oracle WebLogic Server 12.2.1.3.0, 12.2.1.4.0,...14.1.1.0.0 0x01 环境准备 1、安装weblogic server版本。...0x02 反序列化gadget分析。 这次iiop的关键反序列化类是RemoteConstructor。...transient和static修饰符修饰的成员变量不会参与序列化和反序列化序列化对象和序列化前的对象的全类名和serialVersionUID必须一致在目标类中添加私有的writeObject和readObject...方法可以覆盖默认的序列化和反序列化方法在目标类中添加私有的readResolve可以最终修改反序列化回来的对象,可用于单例模式防止序列化导致生成第二个对象的问题readResolve操作是在readobject

72030

视频 | 从零开始weblogic的反序列化漏洞

本文作者:TtssGkf(Ms08067实验室 SRSP TEAM小组成员) Weblogic序列化漏洞是一个经典的漏洞系列,根源在于Weblogic(及其他很多java服务器应用)在通信过程中传输数据对象...,涉及到序列化和反序列化操作,如果能找到某个类在反序列化过程中能执行某些奇怪的代码,就有可能通过控制这些代码达到RCE的效果。...随着每次补丁的修复,很多Weblogic序列化的思路都被封禁了,但是跟Struts2系列漏洞不同的是,Weblogic漏洞由于涉及的面比较广,所以近几年还是持续有新出漏洞的,这也体现了挖掘出新漏洞的高手们对...目前在做渗透测试时,Weblogic漏洞用来攻击没打补丁的系统会比较有效。...《从零开始weblogic的反序列化漏洞》的分享,带领大家了解weblogic的工作模式,明白漏洞原理,从而掌握调试weblogic序列化漏洞的基本能力。

73810

Weblogic漏洞序列化(CVE-2019-2725)分析

一、漏洞描述 4月17日,国家信息安全漏洞共享平台(CNVD)公开了Weblogic序列化远程代码执行漏洞(CNVD-C-2019-48814)。...由于WebLogic安装包中默认SDK为1.6版本,在JDK版本<=JDK7u21前提下存在Java原生类反序列化漏洞,使用ysoserial工具生成恶意序列化对象(以计算器程序为例),可在调试器中查看到当前所传入的序列化对象...到此就完成了漏洞利用的全过程,下图演示了漏洞利用效果,通过反序列化漏洞成功运行了计算器程序: ?...from=timeline 升级本地JDK版本 因为Weblogic所采用的是其安装文件中默认1.6版本的JDK文件,属于存在反序列化漏洞的JDK版本,因此升级到JDK7u21以上版本可以避免由于Java...原生类反序列化漏洞造成的远程代码执行。

2K30
领券