前言
本篇文章仅记录漏洞复现过程,仅供参考,切勿用于非授权下的渗透攻击行为,出现任何后果与本作者无关,切记!
一、漏洞概述
EJBTaglibDescriptor 在反序列化的同时会进行XML解析,通过重写EJBTaglibDescriptor中的writeExternal
函数生成恶意的序列化数据。
二、影响版本
WebLogic 10.3.6
三、环境搭建
- 系统环境:Ubuntu 16.04 (192.168.242.129)
- 攻击机:Kali (192.168.242.128)
- 监听机:win10 (192.168.1.223)
Weblogic中间件下载地址:
https://www.oracle.com/middleware/technologies/weblogic-server-installers-downloads.html
java jdk环境下载:
下载地址:https://www.oracle.com/java/technolo