Web Weblogic wls9-async反序列化远程代码执行漏洞(CVE-2019-2725)

本文介绍了WebLogic服务器中wls9-async反序列化远程代码执行漏洞(CVE-2019-2725),详细阐述了受影响的版本、防护措施,以及提供了实验环境和攻击步骤,包括靶机和攻击机的设置,通过Burp Suite进行数据包捕获和篡改,最终实现漏洞复现,如触发计算器弹出等效果。
摘要由CSDN通过智能技术生成

Web Weblogic wls9-async反序列化远程代码执行漏洞(CVE-2019-2725)
1.漏洞说明
1.1 描述:部分版本WebLogic中默认包含的wls9_async_response包,为WebLogic Server提供异步通讯服务。由于该WAR包在反序列化处理输入信息时存在缺陷,攻击者可以发送精心构造的恶意 HTTP 请求,获得目标服务器的权限,在未授权的情况下远程执行命令。
1.2 受影响版本 WebLogic 10.X
WebLogic 12.1.3
2.防护方式
2.1 防火墙更新到最新规则库,做好策略即可防护此类攻击。
2.2 删除war文件及相关文件夹,并重启Weblogic服务。
2.3 有新版本后更新到最新版本,目前10.X版本有补丁,12.1.3无官方补丁
3.实验环境
3.1 靶机环境
靶机系统 Windows 7
JDK版本 jdk 1.6.0
Weblogic版本 10.3.6 点击下载
3.2 攻击机环境
攻击机系统 Windows 10
Burp Suite Editions 免费版 点击下载
4.攻击步骤及效果
4.1 Weblogic的搭建,搭建过程中要注意JDK版本(Weblogic使用的JDK是否在环境变量里配置好),搭建过程参考网上,

  • 1
    点赞
  • 4
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值