CVE-2019-2725漏洞复现💋
Author:Iron
Date:2020-07-10
漏洞描述
漏洞发布日期:2019-4-17
Weblogic反序列化远程代码执行漏洞。由于在反序列化处理输入信息的过程中存在缺陷,未经授权的攻击者可以发送特意构造的恶意HTTP请求,利用该漏洞获取服务器权限,实现远程代码执行。
漏洞原理
该漏洞存在于wls9-async组件,该组件为异步通讯服务,攻击者可以在/_async/AsyncResponseService
路径下传入恶意的xml格式的数据,传入的数据在服务器端反序列化时,执行其中的恶意代码,实现远程命令执行,攻击者可以进而获得整台服务器的权限。
影响版本
软件:Oracle Fusion Middleware | 版本 | java-13 | java-8 | java-7 | system-linux | system-win |
---|---|---|---|---|---|---|
Oracle WebLogic Server | 10.3.6.0 | ❌ | ❌ | ✔️ | ✔️ | ❌ |
Oracle WebLogic Server | 12.1.3.0 | ❌ | 未验证 | 未验证 | 未验证 | 未验证 |
靶机环境搭建
- windows 7 SP1
- oracle weblogic server 10.3.6.0
- java-7 (openjdk-7u75-b13-linux-x64)
安装 Java-7
-
安装,配置环境变量,自行参照网络博文
-
验证
> java -version
安装 oracle weblogic server 10.3.6.0
-
在安装包所在路径运行
java -jar wls1036_generic.jar
-
安装与配置步骤参照[Oracle WebLogic Server 10 安装](./refer/Oracle WebLogic Server 10 安装 - 简书.html) 需要替换
初始化与启动
初始化步骤参见网上或者直接使用weblogic的向导即可,启动:
cd ~/Oracle/Middleware/user_projects/domains/base_domain
./startWebLogic.sh
路径根据自身的实际安装路径以及配置路径修改,向导创建下默认域是base_domain
过程问题补充
- 如果没有显示jdk信息,则自己选定下你的java安装路径
-
若在启动中遇到
<unable to get file lock>
的问题,参照文件[启动Weblogic时报 _unable to get file lock, will retry…_解决方案.html](./refer/启动Weblogic时报 _unable to get file lock, will retry…_解决方案.html),按该方案的步骤操作完后:ps -aux | grep "java" # 将出现的java进程杀死再重新启动weblogic kill -9