论坛
潜水/灌水快乐,沉淀知识,认识更多同行。
ToB圈子
加入IT圈,遇到更多同好之人。
朋友圈
看朋友圈动态,了解ToB世界。
ToB门户
了解全球最新的ToB事件
博客
Blog
排行榜
Ranklist
文库
业界最专业的IT文库,上传资料也可以赚钱
下载
分享
Share
导读
Guide
相册
Album
记录
Doing
搜索
本版
文章
帖子
ToB圈子
用户
免费入驻
产品入驻
解决方案入驻
公司入驻
案例入驻
登录
·
注册
只需一步,快速开始
账号登录
立即注册
找回密码
用户名
Email
自动登录
找回密码
密码
登录
立即注册
首页
找靠谱产品
找解决方案
找靠谱公司
找案例
找对的人
专家智库
悬赏任务
圈子
SAAS
ToB企服应用市场:ToB评测及商务社交产业平台
»
论坛
›
软件与程序人生
›
前端开发
›
Weblogic WLS Core Components 反序列化命令执行毛病(C ...
Weblogic WLS Core Components 反序列化命令执行毛病(CVE-2018-2628) ...
西河刘卡车医
金牌会员
|
2024-6-11 12:27:28
|
显示全部楼层
|
阅读模式
楼主
主题
919
|
帖子
919
|
积分
2757
1 毛病概述
CVE-2018-2628 是 Oracle WebLogic Server(WLS)核心组件中的一个反序列化命令执行毛病。此毛病答应未授权的用户通过 T3 协议在远程服务器上执行恣意命令,从而大概完全控制受影响的服务器。
2 影响版本
该毛病影响了以下版本的 Oracle WebLogic Server:
Oracle WebLogic Server 10.3.6.0
Oracle WebLogic Server 12.1.3.0
Oracle WebLogic Server 12.2.1.2
Oracle WebLogic Server 12.2.1.3
3 毛病原理
此毛病重要利用了两个技能点:Java 反射机制和 RMI(Remote Method Invocation,远程方法调用)。
Java 反射机制:Java 反射机制答应程序在运行时动态地获取类的信息,包括类的全部属性和方法,而且可以调用这些属性和方法。这种动态获取信息和调用方法的功能是 Java 反射机制的核心。
RMI:RMI 是 Java 的一部分,用于开辟基于 Java 的分布式应用。RMI 在传输过程中使用序列化和反序列化。假如 RMI 服务端端口对外开放,而且服务端使用了像 Apache Commons Collections 这样的库,那么大概会导致远程命令执行。
攻击者可以通过发送精心构造的 T3 协议数据,绕过 WebLogic 的黑名单限制,利用 Java 反射机制和 RMI 的毛病,在目标服务器上执行恣意命令。
4 毛病部署
进入目录
cd vulhub/weblogic/CVE-2018-2628
漏洞环境部署
docker-compose up -d
查看端口
docker-compose ps
复制代码
访问 ,您将看到页面,表现环境正在成功运行。
5 毛病复现
5.1 毛病验证
工具地点:GitHub - Lighird/CVE-2018-2628: CVE-2018-2628毛病工具包
我们将工具包放到kali中解压即可
我们可以先用nmap来检测一下目标的服务是否开启
nmap -n -v -p7001,7002 192.168.135.132 --script=weblogic-t3-info
复制代码
这里可以看到目标开启了7001端口,t3服务开启
确认开启我们可以使用检测工具来检测目标,首先利用
这个工具来检测,cd到目录下,将目标地点填入url.txt中即可
然后我们启动python文件
python2 CVE-2018-2628-MultiThreading.py
复制代码
我们可以看到成功,证明发出的payload成功,毛病可以利用。
5.2 毛病利用
这里我们使用工具:GitHub - jas502n/CVE-2018-2628: Weblogic 反序列化毛病(CVE-2018-2628)
输入命令:
python CVE-2018-2628-Getshell.py 192.168.135.132 7001 shell1.jsp
复制代码
这里就是shell的地点,复制之后打开就好了
我们可以看到是root权限了
这里我们需要执行什么命令将命令base64编码即可
好比我这里是ifconfig,将编码的接到=号背面即可
结果
6 毛病修复建议
升级 WebLogic Server:对于受影响的版本,建议尽快升级到 Oracle 发布的修复了此毛病的最新版本。
设置访问控制:假如无法立刻升级,可以设置 weblogic.security.net.ConnectionFilterImpl 默认连接筛选器,对 T3/T3s 协议的访问权限进行设置,阻断毛病利用。
关闭不必要的服务:关闭 WebLogic 控制台的 7001 端口(或其他自界说端口),这将主动关闭 T3 服务,从而低落毛病被利用的风险。但请注意,这大概会影响 WebLogic 的正常功能。
网络安全措施:确保网络边界安全,使用防火墙等网络安全设备限制对 WebLogic 服务器的访问。
监控和日志记录:实施安全监控和日志记录策略,以便及时发现和响应任何可疑运动。
参考文章
Weblogic WLS Core Components 反序列化命令执行毛病(CVE-2018-2628)-腾讯云开辟者社区-腾讯云
免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!更多信息从访问主页:qidao123.com:ToB企服之家,中国第一个企服评测及商务社交产业平台。
本帖子中包含更多资源
您需要
登录
才可以下载或查看,没有账号?
立即注册
x
回复
使用道具
举报
0 个回复
正序浏览
返回列表
快速回复
高级模式
B
Color
Image
Link
Quote
Code
Smilies
您需要登录后才可以回帖
登录
or
立即注册
本版积分规则
发表回复
回帖并转播
发新帖
回复
西河刘卡车医
金牌会员
这个人很懒什么都没写!
楼主热帖
【容器~原始真解】Docker —— 容器的 ...
PHP判断远程文件是否存在的四种方法 ...
超融合一体机上新,打通信创落地的“顶 ...
工行、建行、农行的 IT 架构是什么样的 ...
Spring--循环依赖的原理(四)--为什么用 ...
轻量级CI/CD发布部署环境搭建及使用_06 ...
全双工与半双工技术剖析
CAN总线简介
MySQL高可用架构搭建实战
【笔者感悟】笔者的学习心得【六】 ...
标签云
存储
挺好的
服务器
快速回复
返回顶部
返回列表