4月17日,国家信息安全漏洞共享平台(CNVD)公开了Weblogic反序列化远程代码执行漏洞(CNVD-C-2019-48814)。由于在反序列化处理输入信息的过程中存在缺陷,未经授权的攻击者可以发送精心构造的恶意 HTTP 请求,利用该漏洞获取服务器权限,实现远程代码执行。目前,POC已在野外公开(见参考链接)。官方紧急补丁(CVE-2019-2725)已...
现在网上也公开了12.1.3版本的POC,利用org.slf4j.ext.EventData类进行反序列化操作,这个类的构造方法如下: 可以看到这个类需要接收一个XML的字符串,那么POC构造如下: 那前面也看到了补丁限制了一些关键字,而需要解析的XML恰好含有这些关键字,绕过的思路就是整个的XML字段真的当作一个字符串传入,CDATA包含的字符串正...
二、补丁信息 看下CVE-2019-2725补丁信息,与上次补丁过滤了class标签,主要的目标是找个标签代替class标签绕过补丁 三、复现分析 复现环境:jdk1.6.0_31+weblogic 10.3.6 通过<array method="forName">,Class.forName(classname) 反射方法获取类,先把回显的poc怼出来,回显参考我写的这篇文章https://www.cnblogs.com...
options,args = parse.parse_args()#print(options)#验证参数是否完整if(not options.URL or not options.PORT) and not options.FILE:print('Usage:python3 CVE-2019-2725-POC.py [-u url] [-p port] [-f FILE]\n')exit('CVE-2019-2725-POC.py:error:missing a mandatory option(-u,-p).Use -...
4月17日,国家信息安全漏洞共享平台(CNVD)公开了Weblogic反序列化远程代码执行漏洞(CNVD-C-2019-48814)。由于在反序列化处理输入信息的过程中存在缺陷,未经授权的攻击者可以发送精心构造的恶意 HTTP 请求,利用该漏洞获取服务器权限,实现远程代码执行。目前,POC已在野外公开(见参考链接)。官方紧急补丁(CVE-2019-2725)已...
所以poc中的第一步就是要加上ws-address的相关字段。 第二步就是在处理这个xml的过程中,必须删除多余的空格和换行,这是由于xmldecoder处理string标签的差异导致的。根据[StringElementHandler]( http://www.docjar.com/docs/api/com/sun/beans/decoder/StringElementHandler.html)的提示,可以看到 ...
可以看到,补丁可以分为三个部分,我们一部分一部分看,首先构造的payload中不能存在名字为object、new、method的元素节点,其次限制了void元素只能使用index属性或者空属性,以上两点就限制了我们目前能想到所有指定反序列化类名的poc,没了method元素,也没了带method属性的void元素,我们就不能指定任意的对象方法,最后array元...
4月17日,国家信息安全漏洞共享平台(CNVD)公开了Weblogic反序列化远程代码执行漏洞(CNVD-C-2019-48814)。由于在反序列化处理输入信息的过程中存在缺陷,未经授权的攻击者可以发送精心构造的恶意 HTTP 请求,利用该漏洞获取服务器权限,实现远程代码执行。目前,POC已在野外公开(见参考链接)。官方紧急补丁(CVE-2019-2725)已...
CVE-2019-2725高版本POC拓展 0x00 前言 在对大佬们高版本的POC进行分析后,我把重点放在了如何绕过黑名单限制上,那么利用XML可以解析的其它编码格式尝试一下绕过。 0x01 补丁回顾 首先回顾一下这个经典的补丁截图,摘自: http://www.sd.edu.cn/info/1011/1131.htm...
WebLogic RCE(CVE-2019-2725)漏洞之旅 作者:Badcode@知道创宇404实验室 时间:2019年4月30日 English version:https://paper.seebug.org/910/ 417 2019年4月17日,CNVD 发布《关于Oracle WebLogic wls9-async组件存在反序列化远程命令执行漏洞的安全公告》,公告指出部分版本WebLogic中默认包含的wls9_async_response...