一,漏洞介紹
1.1漏洞簡介
Oracle weblogic反序列化遠程命令執行漏洞,是根據weblogic的xmldecoder反序列化漏洞,只是通過構造巧妙的利用鏈可以對Oracle官方歷年來針對這個漏洞點的補丁繞過。
1.2漏洞影響
weblogic 10.x
weblogic 12.1.3
1.3漏洞路徑
_async/AsyncResponseService
二,環境搭建
環境(win2008):http://192.168.111.80:7001
操作機(kali):192.168.111.130
三,漏洞復現
訪問靶機地址
可以成功訪問,接着訪問漏洞存在地址:_async/AsyncResponseService,訪問地址可以訪問則存在漏洞:
打開msf導入模塊
/usr/share/metasploit-framework/modules/exploits/multi/misc
最后reload_all導入模塊,無報錯即導入成功
配置好直接run
利用成功(以上僅個人方法,如有不足還麻煩師傅們指出,謝謝)