好久没发新文章了,躲懒了,是时候该更新一篇了,这一篇是关于WebLogic T3协议反序列化命令执行漏洞(CVE-2018- 2628)的复现,该漏洞是weblogic的经典漏洞,而网上有关的复现稍显麻烦且方式有些老旧,特此更新一篇。 Weblogic T3协议反序列化命令执行漏洞介绍 ...
简介 该漏洞针对gadget cve 绕过利用。 分析 com.tangosol.util.extractor.UniversalExtractor代码如下 从代码可以看出,与cve 类似 利用 只需要修改cve gadget的最后一环为该类即可 payload如下 截图如下 后期有时间的话,可能会放出针对这次weblogic更新的利用工具 ...
2020-07-15 18:53 0 2482 推荐指数:
好久没发新文章了,躲懒了,是时候该更新一篇了,这一篇是关于WebLogic T3协议反序列化命令执行漏洞(CVE-2018- 2628)的复现,该漏洞是weblogic的经典漏洞,而网上有关的复现稍显麻烦且方式有些老旧,特此更新一篇。 Weblogic T3协议反序列化命令执行漏洞介绍 ...
全程无图,全靠编 参考:https://mp.weixin.qq.com/s?__biz=MzA4NzUwMzc3NQ==&mid=2247486336&idx=1&sn=2a ...
危害 绕过T3黑名单 ,复活ysoserial gadget利用 diff补丁 首先下载7月份补丁,与四月份对比,发现有以下不同之处 com.oracle.wls.shaded.org.apache.xalan.xsltc.trax 我们看一下这个类的代码 从名字,还有代码 ...
简介 该反序列化的gadget存在与coherence包中。具体可以见分析 构造chain类似于common-collection的chain,可以照葫芦画瓢。 mvn 好像不能下载coherence包,很奇怪,直接下jar包就行。 反序列化的对象,通过t3发送给weblogic即可 ...
CVE-2020-14645 Weblogic远程代码执行漏洞复现 漏洞介绍 今日,Oracle官方发布WebLogic安全更新,其中修复了一个CVSS评分为9.8的严重漏洞(CVE-2020-14645),该漏洞通过T3协议进行利用,攻击者可以实现远程代码执行,进而控制服务器。由于漏洞利用 ...
影响版本 漏洞复现工具 JNDI-Injection-Exploit CVE-2020-14645漏洞测试工具 因为电脑上缺少maven的编译工具,所以我使用的是IDEA自带的maven工具 工具准备 1.JNDI-Injection-Exploit-master 使用 ...
被360众测靶场残虐,所以决定把这些常规漏洞(Vulhub)都学一下他们的利用。 环境: docker 搭建weblogic XMLDecoder反序列化环境 kali虚拟机 本地物理机Win10 谷歌浏览器 Git Bash 工具:https://github.com ...
在对Java Web应用程序进行研究时,不安全的反序列化漏洞已经成为了攻击者或研究人员的常见目标了。这些漏洞将导致他人在目标设备上可靠地实现远程代码执行,而且这类漏洞通常很难修复。 2020年3月6日Weblogic公开了该漏洞,这是一个严重漏洞,CVSS评分为9.8,该漏洞 ...