漏洞介绍
名称: weblogic 远程代码执行 (CVE-2019-2725)
描述: Oracle WebLogic Server是美国甲骨文(Oracle)公司的一款适用于云环境和传统环境的应用服务中间件,它提供了一个现代轻型开发平台,支持应用从开发到生产的整个生命周期管理,并简化了应用的部署和管理。 由于在反序列化处理输入信息的过程中存在缺陷,未经授权的攻击者可以发送精心构造的恶意 HTTP 请求,利用该漏洞获取服务器权限,实现远程代码执行。
解题过程
1.访问靶场
2.漏洞存在于:_async/AsyncResponseService,访问地址可以访问则存在漏洞
3.使用burp抓包然后构造payload发送到服务器,使服务器执行命令
用burp进行漏洞利用的时候执行id 、pwd、whoami 这些命令都成功了,但ls /tmp执行不成功,不知道是为什么。
4.使用python脚本进行漏洞利用
脚本地址
python weblogic-2019-2725.py 12.1.3 http://118.193.36.37:8204
5.点击生成的shell地址
6.改变最后的cmd的参数,改为获得flag的命令 ls /tmp ,获得flag,不过为什么是两个?
修复建议
1、升级本地JDK环境
2、及时安装官方补丁
3、升级到最新版本