复现步骤 1、漏洞存在于http://youip:7001/wls-wsat/CoordinatorPortType页面 2、抓包将数据包修改,绕过(CVE-2019-2725)补丁中的白名单限制即可,因为通过互联网上公布的补丁代码来开,白名单仍然允许<array>标记,但只允许包含带有“byte”值的“class”属性或带有任何值的“length”属性。 产品解决与支持 华云安...
CVE-2019-2729 Weblogic 反序列化漏洞 漏洞搭建 这里使用vulfocus进行复现。 漏洞复现 访问http://192.168.146.167:23946/wls-wsat/CoordinatorPortType,发现访问成功,说明存在漏洞。 抓包,修改恶意payload 代码语言:javascript 代码运行次数:0 运行 AI代码解释 POST/wls-wsat/CoordinatorPortTypeHTTP/1.1Host:192.168.146.167...
CVE-2019-2729 漏洞描述 CVE-2019-2729与CVE-2019-2725漏洞相似,此漏洞为CVE-2019-2725的变形绕过,具体可看CVE-2019-2725漏洞。 漏洞版本 10.3.6.0.012.1.3.0.012.2.1.3.0 漏洞检测 https://github.com/rabbitmask/WeblogicScan 漏洞环境 https://blog.csdn.net/qq_41617034/article/details/118799208 CVE_2019...
cve-2019-2729 切换时间排序 精选 从CVE-2019-2725绕过谈Weblogic XML RCE的绕过史 漏洞 从CVE-2017-3506 为起点至今,weblogic 接二连三的吧爆出了大量的反序列化漏洞,而这些反序列化漏洞的很大一部分,都是围绕... 平安银行应用安全团队 818065围观 · 8收藏 · 6喜欢 2019-06-19 热门会员 换一换 ho...
长亭的xray的poc的扫描结果: 1)jdk-6u45 weblogic-10.3.6.0: weblogic-cve-2019-2729-2.yml和weblogic-cve-2019-2729-1.yml均有效; 2)jdk-7u79 weblogic-12.1.3.0: weblogic-cve-2019-2729-2.yml和weblogic-cve-2019-2729-1.yml均无效...
漏洞复现 发送如下数据包(注意其中反弹shell的语句,需要进行编码,否则解析XML的时候将出现格式错误): image.png 更改后: image.png image.png POST /wls-wsat/CoordinatorPortType HTTP/1.1 Host: 10.4.7.129:7001 Upgrade-Insecure-Requests: 1 User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWeb...
CVE-2019-2729 CVE_2019_2890#任意文件上传CVE-2018-2894#XMLDecoder反序列化CVE-2017-3506 CVE-2017-10271 这边全部漏洞一一复现太久了,以后有时间再整,这时候就需要上工具了 github地址 --> https://github.com/rabbitmask/WeblogicScan 几乎收录了全部的weblogic漏洞,牛 ...
java.beans.XMLDecoder#readObject是java 自带的方法,其实xmldecoder反序列化的问题最早在2013年就被提出了,这里不在深究漏洞原理。理论上在JDK 1.4~JDK 11中都存在反序列化漏洞安全风险。历史上因为该方法产生了多个漏洞,如CVE-2017-3506、CVE-2017-10271、CVE-2019-2729等。hutool组件目前被广泛使用,gitee star...
0x05 漏洞复现 首先使用Python开启一个 Web 服务,方便验证漏洞是否存在 python3 -m http.server 8890 构造请求如下: 查看Web 服务中是否收到请求 成功收到请求,证明漏洞存在 进行RCE: 首先在攻击机上开启监听: 构造恶意请求,反弹shell命令 需要编码:https://tools.zjun.info/runtime-exec-payloads/ ...
java.beans.XMLDecoder#readObject是java 自带的方法,其实xmldecoder反序列化的问题最早在2013年就被提出了,这里不在深究漏洞原理。理论上在JDK 1.4~JDK 11中都存在反序列化漏洞安全风险。历史上因为该方法产生了多个漏洞,如CVE-2017-3506、CVE-2017-10271、CVE-2019-2729等。