Weblogic WLS Core Components 反序列化命令执行漏洞(CVE-2018-2628)

1 漏洞概述

CVE-2018-2628 是 Oracle WebLogic Server(WLS)核心组件中的一个反序列化命令执行漏洞。此漏洞允许未授权的用户通过 T3 协议在远程服务器上执行任意命令,从而可能完全控制受影响的服务器。

2 影响版本

该漏洞影响了以下版本的 Oracle WebLogic Server:

  • Oracle WebLogic Server 10.3.6.0

  • Oracle WebLogic Server 12.1.3.0

  • Oracle WebLogic Server 12.2.1.2

  • Oracle WebLogic Server 12.2.1.3

3 漏洞原理

此漏洞主要利用了两个技术点:Java 反射机制和 RMI(Remote Method Invocation,远程方法调用)。

  1. Java 反射机制:Java 反射机制允许程序在运行时动态地获取类的信息,包括类的所有属性和方法,并且可以调用这些属性和方法。这种动态获取信息和调用方法的功能是 Java 反射机制的核心。

  2. RMI:RMI 是 Java 的一部分,用于开发基于 Java 的分布式应用。RMI 在传输过程中使用序列化和反序列化。如果 RMI 服务端端口对外开放,并且服务端使用了像 Apache Commons Collections 这样的库,那么可能会导致远程命令执行。

攻击者可以通过发送精心构造的 T3 协议数据,绕过 WebLogic 的黑名单限制,利用 Java 反射机制和 RMI 的漏洞,在目标服务器上执行任意命令。

4 漏洞部署

进入目录
cd vulhub/weblogic/CVE-2018-2628
漏洞环境部署
docker-compose up -d
查看端口
docker-compose ps

访问 ,您将看到页面,表示环境正在成功运行。

5 漏洞复现

5.1 漏洞验证

工具地址:GitHub - Lighird/CVE-2018-2628: CVE-2018-2628漏洞工具包

我们将工具包放到kali中解压即可

我们可以先用nmap来检测一下目标的服务是否开启

nmap -n -v -p7001,7002 192.168.135.132 --script=weblogic-t3-info

这里可以看到目标开启了7001端口,t3服务开启

确认开启我们可以使用检测工具来检测目标,首先利用

这个工具来检测,cd到目录下,将目标地址填入url.txt中即可

然后我们启动python文件

python2 CVE-2018-2628-MultiThreading.py 

我们可以看到成功,证明发出的payload成功,漏洞可以利用。

5.2 漏洞利用

这里我们使用工具:GitHub - jas502n/CVE-2018-2628: Weblogic 反序列化漏洞(CVE-2018-2628)

输入命令:

python CVE-2018-2628-Getshell.py 192.168.135.132 7001 shell1.jsp

这里就是shell的地址,复制之后打开就好了

我们可以看到是root权限了

这里我们需要执行什么命令将命令base64编码即可

比如我这里是ifconfig,将编码的接到=号后面即可

结果

6 漏洞修复建议

  1. 升级 WebLogic Server:对于受影响的版本,建议尽快升级到 Oracle 发布的修复了此漏洞的最新版本。

  2. 配置访问控制:如果无法立即升级,可以设置 weblogic.security.net.ConnectionFilterImpl 默认连接筛选器,对 T3/T3s 协议的访问权限进行配置,阻断漏洞利用。

  3. 关闭不必要的服务:关闭 WebLogic 控制台的 7001 端口(或其他自定义端口),这将自动关闭 T3 服务,从而降低漏洞被利用的风险。但请注意,这可能会影响 WebLogic 的正常功能。

  4. 网络安全措施:确保网络边界安全,使用防火墙等网络安全设备限制对 WebLogic 服务器的访问。

  5. 监控和日志记录:实施安全监控和日志记录策略,以便及时发现和响应任何可疑活动。

参考文章

Weblogic WLS Core Components 反序列化命令执行漏洞(CVE-2018-2628)-腾讯云开发者社区-腾讯云

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.hqwc.cn/news/698148.html

如若内容造成侵权/违法违规/事实不符,请联系编程知识网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

QX---mini51单片机学习---(9)中断系统

目录 1什么是中断 2中断系统在单片机系统中的作用 3如何使用单片机的中断系统 4实践 1什么是中断 RST P0想输出高电平接上拉电阻 2中断系统在单片机系统中的作用 3如何使用单片机的中断系统 可位寻址:IE中的EA可以直接,EA1; 外部中断&…

TCP四次挥手——断开连接 滑动窗口-流量控制

四次挥手 在TCP的四次挥手中,其重要作用就是释放客户端和服务器的连接。 这里的一些参数非常重要,因为这些参数的作用是为了表达TCP四次挥手断开连接的过程。 其中的参数如下 1.FIN:FIN (Finish) 是TCP协议中的一个标志位,用于…

机器学习教学实训解决方案

一、引言 随着人工智能技术的飞速发展,机器学习作为其核心组成部分,已成为现代科技领域的热点。为了培养具备机器学习专业技能的优秀人才,唯众结合多年职业教育经验,深入行业需求,精心设计了《机器学习教学实训解决方…

海外客户开发渠道有哪些

海外客户开发是一个多元化的过程,涉及线上与线下多个渠道。以下是一些有效的海外客户开发渠道: 平台电商: 利用国际B2B电商平台,如阿里巴巴国际站、 Globalsources、Made-in-China等,这些平台拥有庞大的国际买家流量&a…

AI游戏外挂为何违法?

尊敬的读者们,大家好!今天我想和大家探讨一个备受争议的话题——AI游戏外挂的合法性。近年来,随着人工智能技术的飞速发展,AI外挂逐渐成为游戏领域的一大毒瘤。那么,为什么AI游戏外挂会被视为违法行为呢?本…

《intel开发手册卷1》学习笔记1

1、操作模式 IA-32架构支持三种基本操作模式:保护模式、实地址模式和系统管理模式。操作模式决定了哪些指令和体系结构功能是可访问的: 1)保护模式:该模式是处理器的自然状态。保护模式的功能之一是能够在受保护的多任务环境中直接执行“实地址模式”80…

LoRa无线通信的特点

LoRa(WiFine)是一种专为物联网(IoT)应用设计的低功耗广域网(LPWAN)通信技术。它以其超长的通信距离、低功耗和易于部署等特点,在智能城市、工业自动化、环境监测、农业物联网等领域得到了广泛的…

Redis-持久化操作-RDB

Redis持久化 由于Redis的数据都存放在内存中,如果没有配置持久化,Redis重启后数据就全丢失了,于是需要开启 Redis的持久化功能,将数据保存到磁盘上,当Redis重启后,可以从磁盘中恢复数据。 Redis提供了两个…

什么是数据中心?关于数据中心的这些知识一定要知道

在数字化时代,数据已成为企业最宝贵的资产之一。数据中心,作为支撑海量数据存储、处理和分发的基础设施,其战略地位日益凸显。它们不仅是信息技术的心脏,更是推动现代商业决策、创新和运营的核心引擎。随着云计算、大数据、物联网…

AR系列路由器配置本地同一网段互通

A R 路由器是华为公司推出的企业级路由器产品系列,具有高可靠性、高性能和易管理等特点。AR 系列路由器提供的功能包括路由转发、安全接入、语音、视频、无线等多种业务,支持各种接入方式和协议,并且可以方便地进行扩展和升级。 实验拓扑图&…

为什么3d重制变换模型会变形?---模大狮模型网

3D建模和渲染过程中,设计师经常会遇到一个让人头疼的问题,那就是模型在进行重制变换后出现的意外变形。这种变形不仅影响了模型的外观和质量,也给设计工作带来了额外的麻烦。本文将深入探讨3D模型进行重制变换后出现变形的原因,帮…

15.JUC原子类

文章目录 JUC原子类1.JUC中的Atomic原子操作包1.1. 基本原子类(Basic Atomic Classes)1.2. 数组原子类(Array Atomic Classes)1.3. 引用原子类(Reference Atomic Classes)4. 字段更新原子类(Fie…