CVE-2019-2725漏洞复现

CVE-2019-2725漏洞复现💋

Author:Iron
Date:2020-07-10

漏洞描述

漏洞发布日期:2019-4-17

Weblogic反序列化远程代码执行漏洞。由于在反序列化处理输入信息的过程中存在缺陷,未经授权的攻击者可以发送特意构造的恶意HTTP请求,利用该漏洞获取服务器权限,实现远程代码执行。

漏洞原理

该漏洞存在于wls9-async组件,该组件为异步通讯服务,攻击者可以在/_async/AsyncResponseService路径下传入恶意的xml格式的数据,传入的数据在服务器端反序列化时,执行其中的恶意代码,实现远程命令执行,攻击者可以进而获得整台服务器的权限。

影响版本

软件:Oracle Fusion Middleware 版本 java-13 java-8 java-7 system-linux system-win
Oracle WebLogic Server 10.3.6.0 ✔️ ✔️
Oracle WebLogic Server 12.1.3.0 未验证 未验证 未验证 未验证

靶机环境搭建

  1. windows 7 SP1
  2. oracle weblogic server 10.3.6.0
  3. java-7 (openjdk-7u75-b13-linux-x64)

安装 Java-7

  1. 安装,配置环境变量,自行参照网络博文

  2. 验证

    > java -version
    

安装 oracle weblogic server 10.3.6.0

  1. 下载

  2. 在安装包所在路径运行

    java -jar wls1036_generic.jar
    
  3. 安装与配置步骤参照[Oracle WebLogic Server 10 安装](./refer/Oracle WebLogic Server 10 安装 - 简书.html) 需要替换

初始化与启动

初始化步骤参见网上或者直接使用weblogic的向导即可,启动:

cd ~/Oracle/Middleware/user_projects/domains/base_domain
./startWebLogic.sh

路径根据自身的实际安装路径以及配置路径修改,向导创建下默认域是base_domain

过程问题补充

  1. 如果没有显示jdk信息,则自己选定下你的java安装路径

在这里插入图片描述

  1. 若在启动中遇到<unable to get file lock>的问题,参照文件[启动Weblogic时报 _unable to get file lock, will retry…_解决方案.html](./refer/启动Weblogic时报 _unable to get file lock, will retry…_解决方案.html),按该方案的步骤操作完后:

    ps -aux | grep "java" # 将出现的java进程杀死再重新启动weblogic
    kill -9 
  • 0
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 2
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值