Web Weblogic wls9-async反序列化远程代码执行漏洞(CVE-2019-2725)

Web Weblogic wls9-async反序列化远程代码执行漏洞(CVE-2019-2725)
1.漏洞说明
1.1 描述:部分版本WebLogic中默认包含的wls9_async_response包,为WebLogic Server提供异步通讯服务。由于该WAR包在反序列化处理输入信息时存在缺陷,攻击者可以发送精心构造的恶意 HTTP 请求,获得目标服务器的权限,在未授权的情况下远程执行命令。
1.2 受影响版本 WebLogic 10.X
WebLogic 12.1.3
2.防护方式
2.1 防火墙更新到最新规则库,做好策略即可防护此类攻击。
2.2 删除war文件及相关文件夹,并重启Weblogic服务。
2.3 有新版本后更新到最新版本,目前10.X版本有补丁,12.1.3无官方补丁
3.实验环境
3.1 靶机环境
靶机系统 Windows 7
JDK版本 jdk 1.6.0
Weblogic版本 10.3.6 点击下载
3.2 攻击机环境
攻击机系统 Windows 10
Burp Suite Editions 免费版 点击下载
4.攻击步骤及效果
4.1 Weblogic的搭建,搭建过程中要注意JDK版本(Weblogic使用的JDK是否在环境变量里配置好),搭建过程参考网上,推荐查看
Web Weblogic wls9-async反序列化远程代码执行漏洞(CVE-2019-2725)_第1张图片
4.2 搭建好了之后访问ip:7001/console 可以访问到管理页面
Web Weblogic wls9-async反序列化远程代码执行漏洞(CVE-2019-2725)_第2张图片
4.3 访问:…/_async/AsyncResponseService,存在以下页面,就有可能存在漏洞。
在这里插入图片描述
4.4 使用burp抓取当前网页数据包(ip:7001/_async/AsyncResponseService)
Web Weblogic wls9-async反序列化远程代码执行漏洞(CVE-2019-2725)_第3张图片
4.5 burp右键更改method,数据包会自动添加两个字段
Web Weblogic wls9-async反序列化远程代码执行漏洞(CVE-2019-2725)_第4张图片
4.6 将包发送至 Repeater,修改包文件,将Content-Type类型改为Content-Type: text/xml,用POC构造http请求后发送包。
Web Weblogic wls9-async反序列化远程代码执行漏洞(CVE-2019-2725)_第5张图片
4.7 点击Go,会在靶机上弹出计算器(弹计算器是因为可以直观的看到攻击效果),使用其他POC会获得其他效果。
Web Weblogic wls9-async反序列化远程代码执行漏洞(CVE-2019-2725)_第6张图片

新人求关注

你可能感兴趣的:(漏洞复现)