【Weblogic】反序列化远程代码执行漏洞(CVE-2019-2725)

本文详细介绍了Oracle Weblogic的CVE-2019-2725反序列化远程代码执行漏洞,包括漏洞描述、环境搭建步骤、影响范围、受影响的组件、漏洞复现过程以及修复建议。通过Vulhub搭建10.3.6.0版本的漏洞环境,利用xmldecoder构造payload进行攻击,访问特定页面确认漏洞存在,并提供升级JDK和安装官方补丁的修复措施。
摘要由CSDN通过智能技术生成

你要搞清楚自己人生的剧本——不是你父母的续集,不是你子女的前传,更不是你朋友的外篇。对待生命的一部分,大胆勇敢一点,因为你好歹要失去它。如果这世界上真有奇迹,那只是努力的另一个名字。生命中最难的阶段不是没有人懂你,而是你不懂你自己。         ——尼采

漏洞描述

CVE-2019-2725是一个Oracle weblogic反序列化远程命令执行漏洞,这个漏洞依旧是根据weblogic的xmldecoder反序列化漏洞,通过针对Oracle官网历年来的补丁构造payload来绕过。可以看做是CVE-2017-10271的又一入口。

环境搭建

weblogic漏洞使用vulhub搭建,版本为10.3.6

poc服务器为Windows10 phpstudy

phpstudy上提前上传大马 JspSpy.jsp 

影响范围

10.3.*
12.1.3

受影响的组件 

bea_wls9_async_response.war
wsat.war

漏洞复现

 使用Vulhub搭建漏洞环境,版本(10.3.6.0),访问验证:

 受影响的页面

/_async/AsyncResponseService

访问 

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值