啥是weblogic
WebLogic是Oracle发布的一个基于JAVAEE架构的web中间件
大概可以理解为tomcat pro max🙃
Weblogic反序列化漏洞的几个利用阶段
从利用方式来看,分为三类
1.直接通过T3协议发送恶意反序列化对象(CVE-2015-4582、CVE-2016-0638、CVE-2016-3510、CVE-2020-2555、CVE-2020-2883)
2.利用T3协议配合RMP或ND接口反向发送反序列化数据(CVE2017-3248、CVE2018-2628、CVE2018-2893、CVE2018-3245、CVE-2018-3191、CVE-2020-14644、CVE-2020-14645)还有利用IIOP协议的CVE-2020-2551
3.通过 javabean XML方式发送反序列化数据。(CVE2017-3506->CVE-2017-10271->CVE2019-2725->CVE-2019-2729)
漏洞复现
由于漏洞众多,搭建环境比较复杂,还是先利用vulhub中的CVE-2017-10271、CVE-2018-2628、CVE-2018-2894、CVE-2020-14882几个标志性的漏洞环境进行复现。
先从最古老的开始
CVE-2017-10271
影响范围:10.3.6.0.0,12.1.3.0.0,12.2.1.1.0,12.2.1.2.0
docker开启环境
root@kali:/vulhub/weblogi

本文深入探讨了Oracle WebLogic的反序列化漏洞,包括直接通过T3协议、配合RMP或ND接口以及通过javabeanXML方式的利用方式。重点解析了CVE-2017-10271漏洞,详细阐述了利用过程和漏洞原理,揭示了WebLogic在处理XML数据时的安全隐患。通过对处理流程的分析,展示了攻击者如何通过构造恶意XML数据实现代码执行。
最低0.47元/天 解锁文章
1万+

被折叠的 条评论
为什么被折叠?



