首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

vulhub-weblogic漏洞复现

_1 当想进入另一个漏洞靶场时,需要先结束当前的漏洞靶场:docker-compose down 当访问 http://ip:7001 存在下图时,说明 weblogic 已成功启动 漏洞复现 漏洞说明...: Weblogic的WLS Security组件对外提供webservice服务,其中使用了XMLDecoder来解析用户传入的XML数据,在解析的过程中出现反序列化漏洞,导致可执行任意命令。...t3协议触发,可导致未授权的用户在远程服务器执行任意命令。...使用这两个漏洞组成的利用链,可通过一个GET请求在远程Weblogic服务器上以未授权的任意用户身份执行命令。...Oracle WebLogic Server 12.2.1.4.0 Oracle WebLogic Server 14.1.1.0.0 这里我们直接用网上的poc,并通过创建文件的命令来测试该poc

1.1K10
  • 您找到你想要的搜索结果了吗?
    是的
    没有找到

    Weblogic相关漏洞复现

    ,我们可以选择性地读取一些文件,由于weblogic使用AES加密(老版本3DES),所以是可以解密的,只需要找到加密时的用户密文和密钥即可,其均位于base_domain下,名为SerializedSystemIni.dat...) Weblogic的WLS Security组件对外提供webservice服务,其中使用了XMLDecoder来解析用户传入的XML数据,在解析的过程中出现反序列化漏洞,导致可执行任意命令。...使用这两个漏洞组成的利用链,可通过一个GET请求在远程Weblogic服务器上以未授权的任意用户身份执行命令。...攻击者利用其他rmi绕过weblogic黑名单限制,然后在将加载的内容利用readObject解析,从而造成反序列化远程代码执行该漏洞,该漏洞主要由于T3服务触发,所有开放weblogic控制台7001...-T 可选的绕过方式 -U 删除绑定的rmi实例 -B 通过payload直接调用系统命令-针对没法回显的情况下使用 -os 指定目标操作系统 -https 使用tls的指定 -shell 以shell

    2.7K50

    远程调试docker构建的weblogic

    获取Weblogic相关源文件 在远程调试之前,需要先拿到weblogic源码或源文件(JAR包)。从镜像中就可以取出来,方法如下: 确定weblogic容器运行 ?...找到服务器主目录 使用命令docker exec -it weblogic /bin/bash进入到容器当中,一般情况下Oracle主目录存储在环境变量ORACLE_HOME当中,在这个目录下找到最大的那个文件夹一般就是我们要的东西...除了需要weblogic的东西之外,后面为了防止出错,建议直接使用容器里的jdk,jdk主目录在环境变量JAVA_HOME中: ?...然后为了之后IDEA调试不缺依赖,我们在wlserver下创建一个test目录,使用命令find ./wlserver -name *.jar -exec cp {} ....下断点方法 成功之后,test目录下的所有jar包都可以展开,找到自己要调试的类,比如com.weblogic.iiop.jar!

    1.6K30

    修而未复:说说WebLogic那修不完的Java反序列化漏洞

    4月19日晚上,我们在一个阿里云ECS主机上新装了PSU-180417的WebLogic 10.3.6测试环境进行攻击模拟. 测试出来的结果真让人大跌眼镜,不过也在预料之中。 ?...Oracle发布的多个WebLogic反序列化漏洞补丁反复被绕过,这都源于Oracle当年修复CVE-2015-4852那个轰动一时的Java反序列化漏洞时采用的黑名单方式。 ?...Java类的通道 该通道影响的WebLogic版本范围: 并非像文章第一节里面那个表格里公布的4个版本(10.3.6、12.1.3、12.2.1.2、12.2.1.3),只是这4个版本还在宽限期内,正常情况下...此漏洞实际影响的WebLogic版本范围(9.0及以后所有版本): ? 从9.0(由于8.1等之前版本年代久远,这里不再提及)到最新的12.2.1.3(说好的12.2.1.4也跳票了?)...补丁修复) 该Gadget影响的WebLogic版本范围: 使用了Java SE 6u45及之前Update、Java SE 7u21及之前Update版本的WebLogic Server环境(集中在WLS

    1.4K60

    CVE-2021-2394:Weblogic反序列化漏洞复现

    0x02 漏洞概述 编号:CVE-2021-2394 Oracle官方发布了2021年7月份安全更新通告,通告中披露了WebLogic组件存在高危漏洞,攻击者可以在未授权的情况下通过IIOP、T3协议对存在漏洞的...成功利用该漏洞的攻击者可以接管WebLogic Server。...这是一个二次反序列化漏洞,是CVE-2020-14756和CVE-2020-14825的调用链相结合组成一条新的调用链来绕过weblogic黑名单列表。...系统 weblogic版本:12.2.1.3, 直接官网下载就可以 weblogic安装过程省略,很简单 安装好之后,在此目录启动就可以 C:\Oracle\Middleware\Oracle_Home...# 需要自己编译 mvn clean package –DskipTests https://github.com/RandomRobbieBF/marshalsec-jar # 可以直接使用 2、创建

    4.9K20

    紧急预警:wls9_async_response.war组件漏洞的延续

    (简单说利用反序列化漏洞在不需要用户、密码的情况下远程攻击运行的 weblogicserver)。...建议重点修复那种架构简单,外网直接访问 weblogic 的应用。...分析及发现 ---- 总的来说就是每一个 weblogicserver 实例都会发布一个内部的异步 webservice 应用 (bea_wls9_async_response.war),该服务处理异步请求响应功能...影响范围 ---- Weblogic: 9.2~12213(重点是外网直接访问 weblogic 的应用) 参考文档: 9.2 https://docs.oracle.com/cd/E13222_01...WSRPC307 https://docs.oracle.com/cd/E23943_01/web.1111/e13735/asynch.htm#WSRPA117 原创:刘韬,云和恩墨中间件服务交付团队专家,在中间件领域有多年的实战经验

    95940

    WebLogic反序列化漏洞(CVE-2018-2893)处置建议

    Weblogic反序列化漏洞(CVE-2018-2628),但由于Weblogic采用黑名单的方式阻止恶意反序列化,仍存在被绕过的可能。...请相关用户关注绿盟科技安全预警,在漏洞爆出时及时知晓,及时防护,减少因此漏洞造成的损失。...Weblogic 12.2.1.3 3解决方案 3.1 官方升级 官方已在7月份的关键补丁更新中修复了此漏洞,强烈建议用户及时下载更新并安装补丁包,对此漏洞进行有效防护。...此漏洞影响到Oracle官方现支持的所有版本,若通过防火墙限定了Weblogic服务端口(默认为7001和7002端口)的开放,或者通过限定Weblogic T3服务远程访问,则可缓解此漏洞攻击影响,降低被攻击的风险...2、 移除所有之前的升级包。 3、 解压补丁压缩包至{MW_HOME}/utils/bsu/cache_dir目录,如果cache_dir不存在则手动创建,并保证该目录具有写入和执行权限。

    1.6K10

    中间件常见漏洞总结

    如图红色框里的几行代码,红框1里的是用户在安装tomcat时设置的密码,如果用户在安装时未设定密码则如红框2里的显示。username是账户,password是密码。...协议的实现上存在漏洞,导致攻击者可以通过发送恶意的AJP请求,可以读取或者包含Web应用根目录下的任意文件,如果配合文件上传任意格式文件,将可能导致任意代码执行(RCE).该漏洞利用AJP服务端口实现攻击...path=/etc/passwd 影响范围: Weblogic 10.3.6.0 Weblogic 12.1.3.0 Weblogic 12.2.1.2 Weblogic 12.2.1.3 漏洞复现...使用这两个漏洞组成的利用链,可通过一个GET请求在远程Weblogic服务器上以未授权的任意用户身份执行命令 影响范围 WebLogic 10.3.6.0.0 WebLogic 12.1.3.0.0 WebLogic...(CVE-2023-21839/CNVD-2023-04389),由于Weblogic IIOP/T3协议存在缺陷,当IIOP/T3协议开启时,允许未经身份验证的攻击者通过IIOP/T3协议网络访问攻击存在安全风险的

    12910

    weblogic 权限绕过命令执行漏洞复现

    CVE-2020-14882:远程攻击者可以构造特殊的HTTP请求,在未经身份验证的情况下接管 WebLogic 管理控制台。...使用这两个漏洞组成的利用链,可通过一个HTTP请求在远程Weblogic服务器上以未授权的任意用户身份执行命令。...: 14.1.1.0.0 0x02 漏洞环境 执行如下命令启动一个Weblogic 12.2.1.3版本的服务器: cd vulhub/weblogic/CVE-2020-14882 sudo docker-compose...2. weblogic远程命令执行(CVE-2020-14883) 结合 CVE-2020-14882 漏洞,远程攻击者可以构造特殊的HTTP请求,在未经身份验证的情况下接管 WebLogic Server...2.2.1 无回显验证 首先,我们需要构造一个XML文件,并将其保存在Weblogic可以访问到的服务器上,可以自行搭建一个web服务,例如http://192.168.31.66/rce.xml <?

    1.5K60

    实习记录(三) - WebLogic反序列化漏洞

    Kali下Docker的兼容性问题,最后在VPS上重新搭建Vulhub进行复现 ?...参考 Weblogic-SSRF漏洞复现 Weblogic-反序列化漏洞 漏洞简介 Weblogic在利用T3协议进行远程资源加载调用时,默认会进行黑名单过滤以保证反序列化安全。...Server 12.1.3.0 WebLogic Server 12.2.1.3 环境准备 靶机:Win 7(部署Weblogic),192.168.8.37 攻击机:Kali,192.168.8.23...漏洞复现 攻击机下载漏洞利用工具SukaraLin/CVE-2019-2890 在靶机的weblogic项目中找到SerializedSystemIni.dat文件,复制到工具目录的security目录下...文件中存在一个加密的Key,这个Key实际上每个weblogic都不一样,所以官方给这个漏洞评价为授权状态下Getshell。 ? ?

    48450

    JAX-WS手动配置实例

    大家好,又见面了,我是你们的朋友全栈君。 随着近几年来,SOA,EAI等架构体系的日渐成熟,Webservice越来越炽手可热,尤其是在企业做异质平台整合时成为了首选的技术。...JAXWS适合几乎所有Webservice客户端的调用,因此不少巨头型的厂商如:IBM,Weblogic等,在他们的产品上都使用了以JAXWS为标准的Webservice接口。...下面就通过一个实例来走进jax-ws,先说说该实例的思路: 创建一个web项目少不了,因为webservice要通过web来访问。在服务器中加载该项目,启动服务器。...1、创建一个webservice接口:HelloWorld.java 2、开发其实现类:HelloWorldImpl.java,其中加入了客户端验证的功能。...3、以上两个创建好后,服务端的代码就完成了。

    86420

    从流量侧浅谈WebLogic远程代码执行漏洞(CVE-2018-3191)

    通过RMI可以使计算机上运行的程序调用远程服务器上的对象,其目的是使得远程接口对象的使用尽可能简化。...当Weblogic发起一个T3协议连接的时候,Weblogic会连接每一个Java虚拟机并传输流量,由于通信过程得到了极大的简化,所以使得其在操作系统资源利用上实现的高效以及最大化,同时提高了传输速度。...3.3 建立接收被攻击方Weblogic请求的JRMP Listener 在获取靶机的Weblogic版本及T3协议的相关信息后,即可开始进行漏洞复现。...五、防御建议 根据本文上述分析,安全工作人员可很快提取相关防御规则升级至WAF系统,由于攻击者是通过T3协议来完成攻击,所以在T3协议访问控制上应该严加管控,ORACLE在本次10月重要披露中除CVE-...鉴于Weblogic在防御反序列化漏洞上通常采用黑名单的方式,黑名单在攻击防御侧存在严重弊端,所以在升级版本或更新补丁的同时建议将JDK版本升级至最新版本。

    1.6K20
    领券