中寻找Weblogic镜像成品 在下搭这个环境只是为了调试,没想搞这么麻烦,所以有成品最好,在dockerhub中找到两个下载量比较多的,第一个是官方的: ?...weblogic会有3个分支版本:developer、generic、infrastructure,在....构建Weblogic12镜像 我的目标版本是12.2.1.3 generic,所以使用sh buildDockerImage.sh -v 12.2.1.3 -b。...又研究了一下README后发现运行需要基于已经有的oracle/weblogic:12.2.1.3-generic再构建一个实例镜像,官方提供了一些sample,我选择的是12213-domain,其他的也试了试...首先,将前面创建的容器删除docker stop weblogic && docker container rm weblogic。
_1 当想进入另一个漏洞靶场时,需要先结束当前的漏洞靶场:docker-compose down 当访问 http://ip:7001 存在下图时,说明 weblogic 已成功启动 漏洞复现 漏洞说明...: Weblogic的WLS Security组件对外提供webservice服务,其中使用了XMLDecoder来解析用户传入的XML数据,在解析的过程中出现反序列化漏洞,导致可执行任意命令。...t3协议触发,可导致未授权的用户在远程服务器执行任意命令。...使用这两个漏洞组成的利用链,可通过一个GET请求在远程Weblogic服务器上以未授权的任意用户身份执行命令。...Oracle WebLogic Server 12.2.1.4.0 Oracle WebLogic Server 14.1.1.0.0 这里我们直接用网上的poc,并通过创建文件的命令来测试该poc
环境: struts 2.3.16.3 + Convention Plugin 2.3.16.3 实现零配置 现象:以文件夹方式部署在weblogic(10.3.3)上时一切正常,换成war包部署,运行时提示找不到...检查生成的war包中\WEB-INF\classes\下有无META-INF目录,如果没有,在eclipse里resource\META-INF下随便放一个文件,比如test.xml,这样maven打包生成...war包时,才会在classes下创建META-INF目录 ?.../> 注:如果要weblogic/jboss通杀的话,可以再加一个常量 ,即共增加3个常量 1 <constant name="struts.convention.action.includeJars
,我们可以选择性地读取一些文件,由于weblogic使用AES加密(老版本3DES),所以是可以解密的,只需要找到加密时的用户密文和密钥即可,其均位于base_domain下,名为SerializedSystemIni.dat...) Weblogic的WLS Security组件对外提供webservice服务,其中使用了XMLDecoder来解析用户传入的XML数据,在解析的过程中出现反序列化漏洞,导致可执行任意命令。...使用这两个漏洞组成的利用链,可通过一个GET请求在远程Weblogic服务器上以未授权的任意用户身份执行命令。...攻击者利用其他rmi绕过weblogic黑名单限制,然后在将加载的内容利用readObject解析,从而造成反序列化远程代码执行该漏洞,该漏洞主要由于T3服务触发,所有开放weblogic控制台7001...-T 可选的绕过方式 -U 删除绑定的rmi实例 -B 通过payload直接调用系统命令-针对没法回显的情况下使用 -os 指定目标操作系统 -https 使用tls的指定 -shell 以shell
0x02 漏洞概述 编号:CVE-2020-14882&14883 未经身份验证的远程攻击者可能通过构造特殊的GET请求,利用该漏洞在受影响的 Weblogic Server上执行任意代码。...使用的是vulnhub/weblogic,该镜像现在也更新了,12.2.1.3-2018 tag的镜像同样可以复现成功。...PS:本地物理机搭建的环境同理 sudo docker pull vulhub/weblogic:12.2.1.3-2018 sudo docker run -d -p 7001:7001 -p 8055...然而实际上在docker内部我们执行命令已经成功了: ?...时,确实是由这个servlet处理的: ?
获取Weblogic相关源文件 在远程调试之前,需要先拿到weblogic源码或源文件(JAR包)。从镜像中就可以取出来,方法如下: 确定weblogic容器运行 ?...找到服务器主目录 使用命令docker exec -it weblogic /bin/bash进入到容器当中,一般情况下Oracle主目录存储在环境变量ORACLE_HOME当中,在这个目录下找到最大的那个文件夹一般就是我们要的东西...除了需要weblogic的东西之外,后面为了防止出错,建议直接使用容器里的jdk,jdk主目录在环境变量JAVA_HOME中: ?...然后为了之后IDEA调试不缺依赖,我们在wlserver下创建一个test目录,使用命令find ./wlserver -name *.jar -exec cp {} ....下断点方法 成功之后,test目录下的所有jar包都可以展开,找到自己要调试的类,比如com.weblogic.iiop.jar!
4月19日晚上,我们在一个阿里云ECS主机上新装了PSU-180417的WebLogic 10.3.6测试环境进行攻击模拟. 测试出来的结果真让人大跌眼镜,不过也在预料之中。 ?...Oracle发布的多个WebLogic反序列化漏洞补丁反复被绕过,这都源于Oracle当年修复CVE-2015-4852那个轰动一时的Java反序列化漏洞时采用的黑名单方式。 ?...Java类的通道 该通道影响的WebLogic版本范围: 并非像文章第一节里面那个表格里公布的4个版本(10.3.6、12.1.3、12.2.1.2、12.2.1.3),只是这4个版本还在宽限期内,正常情况下...此漏洞实际影响的WebLogic版本范围(9.0及以后所有版本): ? 从9.0(由于8.1等之前版本年代久远,这里不再提及)到最新的12.2.1.3(说好的12.2.1.4也跳票了?)...补丁修复) 该Gadget影响的WebLogic版本范围: 使用了Java SE 6u45及之前Update、Java SE 7u21及之前Update版本的WebLogic Server环境(集中在WLS
0x02 漏洞概述 编号:CVE-2021-2394 Oracle官方发布了2021年7月份安全更新通告,通告中披露了WebLogic组件存在高危漏洞,攻击者可以在未授权的情况下通过IIOP、T3协议对存在漏洞的...成功利用该漏洞的攻击者可以接管WebLogic Server。...这是一个二次反序列化漏洞,是CVE-2020-14756和CVE-2020-14825的调用链相结合组成一条新的调用链来绕过weblogic黑名单列表。...系统 weblogic版本:12.2.1.3, 直接官网下载就可以 weblogic安装过程省略,很简单 安装好之后,在此目录启动就可以 C:\Oracle\Middleware\Oracle_Home...# 需要自己编译 mvn clean package –DskipTests https://github.com/RandomRobbieBF/marshalsec-jar # 可以直接使用 2、创建
2018-2628绕过同样拜Oracle一直以来的黑名单修复方式所赐 属于WeblogicJRMP反序列化 4、该漏洞涉及版本: 10.3.6.0,12.1.3.0,12.2.1.2,12.2.1.3,...上图该实例仅是执行过程中的一部分,具体请实践观察。...9、通过上图发现成功的执行了创建文件命令。...方法二: 该方法,来自github上的一个python脚本,可以使用该方法执行一些命令。...地址: https://github.com/jas502n/CVE-2018-2628 1、 该文件我同样下载下来了,在下面打包连接中,我们使用的脚本地址在: 看文末获取 我们首先使用的是CVE-2018
12.2.1.3 二.weblogic安装 weblogic最新的版本需要jdk1.8以上,如果jdk1.7或者以下,可能会安装不了,jdk1.6的话应该是10.3.6及以下。...影响版本 10.3.6.0 12.1.3.0.0 12.2.1.1.0 验证漏洞 当访问该路径 /wls-wsat/CoordinatorPortType (POST),出现如下图所示的回显时,只要是在...8.Weblogic弱口令&&后台getshell 漏洞简介 由于管理员的安全意识不强,或者配置时存在疏忽,会导致后台存在弱口令或者默认的用户名/口令。...WebLogic Server 上执行任意代码。...机子上(ip:192.168.0.108): 在监听机子上开启监听: image-20210814223442393 然后访问该url: http://192.168.0.106:7001/console
path= 4.1 读取后台用户密文与密钥文件 Weblogic 密码使用 AES(老版本 3DES)加密,对称加密可解密,只需要找到用户的密文与加密时的密钥即可。...通过上图发现成功的执行了创建文件命令。 6....Weblogic 的 SSRF,在使用 GET 请求时,可以通过“%0a%0d”(\r\n,换行符),来注入换行符。 2. 某些服务(如 Redis)是通过换行符来分隔每条命令。 3....由于该 WAR 包在反序列化处理输入信息时存在缺陷,攻击者可以发送精心构造的恶意 HTTP 请求,获得目标服务器的权限,在未授权的情况下远程执行命令。...202 Accepted 表示创建成功: ?
(简单说利用反序列化漏洞在不需要用户、密码的情况下远程攻击运行的 weblogicserver)。...建议重点修复那种架构简单,外网直接访问 weblogic 的应用。...分析及发现 ---- 总的来说就是每一个 weblogicserver 实例都会发布一个内部的异步 webservice 应用 (bea_wls9_async_response.war),该服务处理异步请求响应功能...影响范围 ---- Weblogic: 9.2~12213(重点是外网直接访问 weblogic 的应用) 参考文档: 9.2 https://docs.oracle.com/cd/E13222_01...WSRPC307 https://docs.oracle.com/cd/E23943_01/web.1111/e13735/asynch.htm#WSRPA117 原创:刘韬,云和恩墨中间件服务交付团队专家,在中间件领域有多年的实战经验
Weblogic反序列化漏洞(CVE-2018-2628),但由于Weblogic采用黑名单的方式阻止恶意反序列化,仍存在被绕过的可能。...请相关用户关注绿盟科技安全预警,在漏洞爆出时及时知晓,及时防护,减少因此漏洞造成的损失。...Weblogic 12.2.1.3 3解决方案 3.1 官方升级 官方已在7月份的关键补丁更新中修复了此漏洞,强烈建议用户及时下载更新并安装补丁包,对此漏洞进行有效防护。...此漏洞影响到Oracle官方现支持的所有版本,若通过防火墙限定了Weblogic服务端口(默认为7001和7002端口)的开放,或者通过限定Weblogic T3服务远程访问,则可缓解此漏洞攻击影响,降低被攻击的风险...2、 移除所有之前的升级包。 3、 解压补丁压缩包至{MW_HOME}/utils/bsu/cache_dir目录,如果cache_dir不存在则手动创建,并保证该目录具有写入和执行权限。
墨墨导读:2019 年 6 月 19 日,Oracle 官方正式发出通告,weblogic 存在一个最新的高位漏洞 cve-2019-2729。...(简单说利用反序列化漏洞在不需要用户、密码的情况下远程攻击运行的 weblogicserver)。...建议重点修复那种架构简单,外网直接访问 weblogic 的应用。...分析及发现 ---- 总的来说就是每一个 weblogicserver 实例都会发布一个内部的异步 webservice 应用 (bea_wls9_async_response.war),该服务处理异步请求响应功能...WSRPC307 https://docs.oracle.com/cd/E23943_01/web.1111/e13735/asynch.htm#WSRPA117 原创:刘韬,云和恩墨中间件服务交付团队专家,在中间件领域有多年的实战经验
如图红色框里的几行代码,红框1里的是用户在安装tomcat时设置的密码,如果用户在安装时未设定密码则如红框2里的显示。username是账户,password是密码。...协议的实现上存在漏洞,导致攻击者可以通过发送恶意的AJP请求,可以读取或者包含Web应用根目录下的任意文件,如果配合文件上传任意格式文件,将可能导致任意代码执行(RCE).该漏洞利用AJP服务端口实现攻击...path=/etc/passwd 影响范围: Weblogic 10.3.6.0 Weblogic 12.1.3.0 Weblogic 12.2.1.2 Weblogic 12.2.1.3 漏洞复现...使用这两个漏洞组成的利用链,可通过一个GET请求在远程Weblogic服务器上以未授权的任意用户身份执行命令 影响范围 WebLogic 10.3.6.0.0 WebLogic 12.1.3.0.0 WebLogic...(CVE-2023-21839/CNVD-2023-04389),由于Weblogic IIOP/T3协议存在缺陷,当IIOP/T3协议开启时,允许未经身份验证的攻击者通过IIOP/T3协议网络访问攻击存在安全风险的
CVE-2020-14882:远程攻击者可以构造特殊的HTTP请求,在未经身份验证的情况下接管 WebLogic 管理控制台。...使用这两个漏洞组成的利用链,可通过一个HTTP请求在远程Weblogic服务器上以未授权的任意用户身份执行命令。...: 14.1.1.0.0 0x02 漏洞环境 执行如下命令启动一个Weblogic 12.2.1.3版本的服务器: cd vulhub/weblogic/CVE-2020-14882 sudo docker-compose...2. weblogic远程命令执行(CVE-2020-14883) 结合 CVE-2020-14882 漏洞,远程攻击者可以构造特殊的HTTP请求,在未经身份验证的情况下接管 WebLogic Server...2.2.1 无回显验证 首先,我们需要构造一个XML文件,并将其保存在Weblogic可以访问到的服务器上,可以自行搭建一个web服务,例如http://192.168.31.66/rce.xml <?
密文,于是在查阅大量资料后整理了7种解密weblogic的方法。...背景 在一些hw行动中,webshell权限的分值可能还没有数据库权限的分值高,所以很多时候在拿到webshell后第一时间就是去翻配置文件找数据库连接密码,然后配置代理连接数据库截图拿分。...环境建议使用docker,我是直接用的p神的vulhub里的weblogic环境,测试主要使用了weblogic 10.3.6版本和weblogic 12.2.1.3两个版本,docker compose...实例和域。...解密方法3:执行java代码1 在本地或服务器上都可执行,本地的话需要weblogic环境,且版本要和目标系统版本一致。在服务器上执行时要求能通过webshell能执行java命令。
Kali下Docker的兼容性问题,最后在VPS上重新搭建Vulhub进行复现 ?...参考 Weblogic-SSRF漏洞复现 Weblogic-反序列化漏洞 漏洞简介 Weblogic在利用T3协议进行远程资源加载调用时,默认会进行黑名单过滤以保证反序列化安全。...Server 12.1.3.0 WebLogic Server 12.2.1.3 环境准备 靶机:Win 7(部署Weblogic),192.168.8.37 攻击机:Kali,192.168.8.23...漏洞复现 攻击机下载漏洞利用工具SukaraLin/CVE-2019-2890 在靶机的weblogic项目中找到SerializedSystemIni.dat文件,复制到工具目录的security目录下...文件中存在一个加密的Key,这个Key实际上每个weblogic都不一样,所以官方给这个漏洞评价为授权状态下Getshell。 ? ?
大家好,又见面了,我是你们的朋友全栈君。 随着近几年来,SOA,EAI等架构体系的日渐成熟,Webservice越来越炽手可热,尤其是在企业做异质平台整合时成为了首选的技术。...JAXWS适合几乎所有Webservice客户端的调用,因此不少巨头型的厂商如:IBM,Weblogic等,在他们的产品上都使用了以JAXWS为标准的Webservice接口。...下面就通过一个实例来走进jax-ws,先说说该实例的思路: 创建一个web项目少不了,因为webservice要通过web来访问。在服务器中加载该项目,启动服务器。...1、创建一个webservice接口:HelloWorld.java 2、开发其实现类:HelloWorldImpl.java,其中加入了客户端验证的功能。...3、以上两个创建好后,服务端的代码就完成了。
通过RMI可以使计算机上运行的程序调用远程服务器上的对象,其目的是使得远程接口对象的使用尽可能简化。...当Weblogic发起一个T3协议连接的时候,Weblogic会连接每一个Java虚拟机并传输流量,由于通信过程得到了极大的简化,所以使得其在操作系统资源利用上实现的高效以及最大化,同时提高了传输速度。...3.3 建立接收被攻击方Weblogic请求的JRMP Listener 在获取靶机的Weblogic版本及T3协议的相关信息后,即可开始进行漏洞复现。...五、防御建议 根据本文上述分析,安全工作人员可很快提取相关防御规则升级至WAF系统,由于攻击者是通过T3协议来完成攻击,所以在T3协议访问控制上应该严加管控,ORACLE在本次10月重要披露中除CVE-...鉴于Weblogic在防御反序列化漏洞上通常采用黑名单的方式,黑名单在攻击防御侧存在严重弊端,所以在升级版本或更新补丁的同时建议将JDK版本升级至最新版本。
领取专属 10元无门槛券
手把手带您无忧上云