weblogic_CVE-2019-2725

文中主要讲解Weblogic漏洞,通过文中的漏洞步骤了解中间件漏洞原理;文中内容全由个人理解编制,若有错处,大佬勿喷,个人学艺不精;本文中提到的任何技术都源自于靶场练习,仅供学习参考,请勿利用文章内的相关技术从事非法测试,如因产生的一切不良后果与文章作者无关。

WebLogic CVE-2019-2725

漏洞环境:使用vulfocus拉环境开启

docker run -d -p 80:80 -v /var/run/docker.sock:/var/run/docker.sock -e VUL_IP=192.168.45.135 vulfocus/vulfocus

在这里插入图片描述
漏洞描述:
CVE-2019-2725是一个Oracle weblogic反序列化远程命令执行漏洞,这个漏洞依旧是根据weblogic的xmldecoder反序列化漏洞,通过针对Oracle官网历年来的补丁构造payload来绕过。
影响版本:
weblogic 10.x;
weblogic 12.1.3
漏洞存在:

/_async/AsyncResponseService
/_async/AsyncResponseServiceJms
/_async/AsyncResponseServiceHttps
/_async/AsyncResponseServiceSoap12
/_async/AsyncResponseServiceSoap12Jms
/_async/AsyncResponseServiceSoap12Https

通过使用/_async/来进行漏洞判断 返回403漏洞存在,404则不存在。
在这里插入图片描述

漏洞复现一:

访问控制台 http://192.168.45.135:16745/console/login/LoginForm.jsp 版本为:10.3.6(版本号便于后续用exp利用)
在这里插入图片描述
使用poc脚本进行漏洞检测:

python3 weblogicScan.py -u 192.168.45.135 -p 16745 

可以看出漏洞存在:
在这里插入图片描述
使用exp脚本执行命令:返回结果:

pip3 install logzero 
python3 weblogic-2019-2725.py 10.3.6 http://192.168.45.135:16745 whoami 

在这里插入图片描述
上传webshell:

python3 weblogic-2019-2725.py 10.3.6 http://192.168.45.135:16745/

由于中途靶机卡顿,关闭后重启,端口变化

python3 weblogic-2019-2725.py 10.3.6 http://192.168.45.135:26776/

在这里插入图片描述
靶机环境使用kali docker启动,故ipconfig 改成ifconfig
在这里插入图片描述

漏洞复现二:

使用工具进行检测:
在这里插入图片描述
上传JSP木马
连接地址:http://192.168.45.135:23269//wls-wsat/test.jsp
傻逼环境 老是卡。。。换端口23269。。。。。

在这里插入图片描述
使用蚁剑连接成功:
在这里插入图片描述
同样可以通过上传msf或者CS生成的exe,进行联动。(PS:注意免杀)

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 3
    评论
评论 3
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

全局变量Global

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值