首页
学习
活动
专区
圈层
工具
发布

CVE-2018-2628 Weblogic反序列化POC重构详解

01 背景 Oracle官方在修补老的Weblogic反序列化漏洞时,将已经在互联网上暴露的PoC都加入了黑名单,所以若是绕过他的黑名单限制就依旧可以触发命令执行。...接下来我们简单分析一下本次漏洞的成因,具体的weblogic反序列化漏洞原理这里不做具体分析,之后可以分享一次专题。...其实核心部分就是JRMP(Java Remote Methodprotocol),在这个PoC中会序列化一个RemoteObjectInvocationHandler,它会利用UnicastRef建立到远端的...02 PoC重构 由于互联网上公开的poc,是通过服务器向rmi远程服务器获取命令执行代码从而执行命令并通过t3协议的回报告诉我们是否存在漏洞。...但是这样的poc有很明显存在不能控制权限的问题。

1.5K50

浅析weblogic 反序列化漏洞

先引用一下奇安信团队发出的weblogic历史漏洞图,可以发现以反序列化为主,反序列化问题主要来自XMLDecoder和T3协议 image.png T3协议 weblogic t3协议就是weblogic...jdk1.7,weblogic10.3.6.0 用cc链1,3,6都能打。 这个洞可以说是weblogic反序列化漏洞的源头了。...这个方法的作用是类的序列化描述符加工成该类的Class对象,很多针对反序列化Gadget的拦截都是通过重写此方法完成的(如通过黑名单来禁止某类反序列化) 贴上一张廖师傅的博客的反序列化攻击时序图: 可以看到反序列化拦截位置除了...CVE-2017-3506&CVE-2017-10271 影响范围 WebLogic 10.3.6.0 WebLogic 12.1.3.0 WebLogic 12.2.1.0 WebLogic 12.2.1.1...WebLogic 12.2.1.2 该漏洞利用weblogic的wls-wsat组件对XML用XMLDecoder进行解析的功能,从而对其传入恶意XML数据造成反序列化攻击。

5.2K11
  • 您找到你想要的搜索结果了吗?
    是的
    没有找到

    CVE-2016-3510:Weblogic反序列化

    Step 9:在我们的攻击主机中再次执行载荷发现已经无效了(此处的test.ser为通过ysoserial生成的cc1链calc序列化数据文件) python2 weblogic_t3.py 192.168.174.144...,之后再通过调用readObject()方法进行反序列化的数据的读取,这样一来我们就可以反序列化,CVE-2016-0638正是基于这样的思路找到了weblogic.jms.common.StreamMessageImpl...,下面进行详细分析~ 漏洞原理 该漏洞实现反序列化的思路是将反序列化的对象封装进weblogic.corba.utils.MarshalledObject,然后再对MarshalledObject进行序列化...,生成payload字节码,反序列化时MarshalledObject不在WebLogic黑名单中,所以可正常进行反序列化,而在反序列化时MarshalledObject对象再调用readObject时对...MarshalledObject封装的序列化对象再次反序列化,从而逃过了黑名单的检查。

    2.5K20

    第17篇:Shiro反序列化在Weblogic下无利用链的拿权限方法

    Weblogic反序列化漏洞大致是通过T3、IIOP协议发送一个序列化数据包,相关类只要不在weblogic黑名单中,服务器就反序列化恶意代码执行攻击语句。...同样,这个序列化数据包用shiro组件来处理,只要中间件是weblogic,也应该能反序列化成功。而且通过构造的反序列化数据包不通过T3、IIOP流程,也许还不受Weblogic黑名单的限制。...反序列化利用链的选择 Weblogic的Coherence组件反序列化漏洞的POC有好几个,主要包括CVE-2020-2555、CVE-2020-2883、CVE-2020-14756、CVE-2021...工具来生成shiro反序列化的poc。...如果使用weblogic利用链打不成功,那可能是目标weblogic更新了补丁,需要换一个较新的POC,实在不行,如果服务器的JDK版本低于1.8.191,可以用jndi出网的方法反弹shell。

    2.3K20

    第17篇:Shiro反序列化在Weblogic下无利用链的拿权限方法

    Weblogic反序列化漏洞大致是通过T3、IIOP协议发送一个序列化数据包,相关类只要不在weblogic黑名单中,服务器就反序列化恶意代码执行攻击语句。...同样,这个序列化数据包用shiro组件来处理,只要中间件是weblogic,也应该能反序列化成功。而且通过构造的反序列化数据包不通过T3、IIOP流程,也许还不受Weblogic黑名单的限制。...反序列化利用链的选择 Weblogic的Coherence组件反序列化漏洞的POC有好几个,主要包括CVE-2020-2555、CVE-2020-2883、CVE-2020-14756、CVE-2021...工具来生成shiro反序列化的poc。...如果使用weblogic利用链打不成功,那可能是目标weblogic更新了补丁,需要换一个较新的POC,实在不行,如果服务器的JDK版本低于1.8.191,可以用jndi出网的方法反弹shell。

    1.8K30

    Weblogic反序列化历史漏洞全汇总

    ac ed 00 05是java序列化内容的特征,漏洞挖掘人员通常对 weblogic 在 7001 端口的 T3 协议进行抓包,发现流量中有 java 反序列化之后数据的 Magic ac ed 00...4、Weblogic反序列化漏洞汇总 Weblogic反序列化高危漏洞主要涉及到两个种类: 1、利用xml decoded反序列化进行远程代码执行的漏洞,例如: CVE-2017-10271,CVE-2017...图中红框内的代码是限制CVE-2017-3506漏洞利用的黑名单,这次补丁修补得非常的简陋,仅仅是根据POC中的object标签进行了修补,所以很快就出现了CVE-2017-10271漏洞。...CVE-2017-10271的POC与CVE-2017-3506的POC很相似,只是将object标签换成了array或void等标签,即可触发远程代码执行漏洞。...漏洞验证 分析: https://security.tencent.com/index.php/blog/msg/97 Poc: https://github.com/fjserna/CVE-2015-

    8.9K30

    WebLogic CVE-2019-2647~2650 XXE漏洞分析

    ELEMENT data (#PCDATA)> ]> 4 运行PoC,生成的反序列化数据xxe,使用十六进制查看器打开: 发现DOCTYPE无法被引入 我尝试了下面几种方法...首先复制出Weblogic的modules文件夹与wlserver_10.3\server\lib文件夹到另一个目录,将wlserver_10.3\server\lib\weblogic.jar解压,将...ENTITY % send SYSTEM 'ftp://127.0.0.1:2121/%file;'>" > %all; 运行PoC生成反序列化数据,测下发现请求都接收不到了......所以我尝试修改了十六进制如下,使得xml修改成没有被解析的形式: 运行PoC测试下, 居然成功了,一开始以为反序列化生成的xml数据那块还会进行校验,不然反序列化不了,直接修改数据是不行的,没想到直接修改就可以了...测试下(生成的步骤与第一个漏洞点一样),使用T3协议脚本向WebLogic 7001端口发送序列化数据: WsrmSequenceContext 漏洞点分析 这个类看似需要构造的东西挺多的,readExternal

    1.2K30

    附nmap检测脚本 | Weblogic组件存在反序列化漏洞及解决方法

    1 漏洞描述 近日,互联网爆出WebLogicwls9-async反序列化远程命令执行漏洞。攻击者利用该漏洞,可在未授权的情况下远程执行命令。该漏洞危害程度为高危(High)。...漏洞原理 该漏洞存在于wls9-async组件,该组件为异步通讯服务,攻击者可以在/_async/AsyncResponseService路径下传入恶意的xml格式的数据,传入的数据在服务器端反序列化时...该请求返回200 则存在,返回404则不存在 发送构造的POC ? ?...只能打未安装补丁的版本 但是由于这个poc和2017年的一样 去年的Weblogic补丁已经把这几个标签补了,打了补丁的已经不能生成java实例了 但是没有打补丁的还是可以测试的 参考下面这个文章即可...WebLogic XMLDecoder反序列化漏洞 http://xxlegend.com/2017/12/23/Weblogic%20XMLDecoder%20RCE%E5%88%86%E6%9E%

    2.3K30

    CVE-2020-14644 weblogic iiop反序列化漏洞

    CVE-2020-14644 weblogic iiop反序列化漏洞 0x00 weblogic 受影响版本 Oracle WebLogic Server 12.2.1.3.0, 12.2.1.4.0,...14.1.1.0.0 0x01 环境准备 1、安装weblogic server版本。...0x02 反序列化gadget分析。 这次iiop的关键反序列化类是RemoteConstructor。...transient和static修饰符修饰的成员变量不会参与序列化和反序列化反序列化对象和序列化前的对象的全类名和serialVersionUID必须一致在目标类中添加私有的writeObject和readObject...方法可以覆盖默认的序列化和反序列化方法在目标类中添加私有的readResolve可以最终修改反序列化回来的对象,可用于单例模式防止序列化导致生成第二个对象的问题readResolve操作是在readobject

    1K30
    领券