WebLogic任意文件上傳漏洞(CVE-2019-2725)


一,漏洞介紹

1.1漏洞簡介

Oracle weblogic反序列化遠程命令執行漏洞,是根據weblogic的xmldecoder反序列化漏洞,只是通過構造巧妙的利用鏈可以對Oracle官方歷年來針對這個漏洞點的補丁繞過。

1.2漏洞影響

weblogic 10.x

weblogic 12.1.3

1.3漏洞路徑

_async/AsyncResponseService

二,環境搭建
環境(win2008):http://192.168.111.80:7001
操作機(kali):192.168.111.130

三,漏洞復現

訪問靶機地址

可以成功訪問,接着訪問漏洞存在地址:_async/AsyncResponseService,訪問地址可以訪問則存在漏洞:

打開msf導入模塊

/usr/share/metasploit-framework/modules/exploits/multi/misc

最后reload_all導入模塊,無報錯即導入成功

 

配置好直接run

利用成功(以上僅個人方法,如有不足還麻煩師傅們指出,謝謝)

 

 

 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM