Weblogic反序列化漏洞驗證、學習


0x01 前提

  前兩天在做某客戶的滲透項目時遇到好幾個業務系統都是使用WebLogic中間件架構,查看版本是10.3.6.0的,但是在驗證Weblogic反序列化漏洞的時候一直沒有成功,客戶應該是已經打過遠程代碼執行漏洞(CVE-2015-4852)的補丁,今天剛好看到ThreatHunter社區的大神分享的文章,於是整理一下,也方便自己以后查閱。

0x02 WebLogic常見漏洞簡介

  1、WebLogic是一個Application Server,確切的說是一個基於JAVAEE架構的中間件。
  2、WebLogic常用端口7001/7002,常見漏洞有弱口令導致上傳任意war包、SSRF漏洞和反序列化漏洞。

  先知社區上有一篇文章對上面幾個漏洞總結得很好,包括測試環境的搭建等;鏈接:https://xianzhi.aliyun.com/forum/read/1736.html

0x03 WebLogic反序列化漏洞

其中CVE-2016-3510和CVE-2016-0638這兩個漏洞是對CVE-2015-4852的繞過。

歪果仁的POC  https://github.com/pwntester/SerialKillerBypassGadgetCollection      10.3.6.0,9.2.3.0版本shack2已測試成功

 漏洞驗證腳本我就不貼了,可直接到作者公布的源網站查看:https://threathunter.org/topic/594a9d6dde1d70c20885ccd2

0x04 根據0c0c0f大神提出的修復方案

1、升級weblogic、刪除不需要的頁面,清理不安全的第三方庫。https://github.com/frohoff/ysoserial/tree/master/src/main/java/ysoserial/payloads

2、應用層:序列化數據采用對稱加密進行傳輸,接口調用增加身份認證。網絡層:序列化接口做嚴格的網絡訪問控制

3、升級JDK,使用序列化的過濾接口 JEP 290: Filter Incoming Serialization Data http://openjdk.java.net/jeps/290

4、contrast-rO0運行時防護 https://github.com/drosenbauer/contrast-rO0

0x05 補丁包

http://pan.baidu.com/s/1qXOrHVY    密碼:i78x

 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM