现在来进行一遍流程分析,先看下之前的整个调用栈 POC伪造的T3协议数据包,发送到服务器,服务器反序列化处理到了InboundMsgAbbrev#readObject方法中 switch分发节点,到了case0中,调用了(new InboundMsgAbbrev.ServerChannelInputStream(in))的readObject方法来进行的反序列化 计算得出为InboundMsgAbbrev类中的一个内部类S...
CVE-2016-0638漏洞就是依据这个思路找到了weblogic.jms.common.StreamMessageImpl类,其中的readExternal()方法也符合攻击的需求。攻击者可以在其中构造一个恶意的ObjectInputStream来实现payload内部的InputStream创建,调用readObject()方法,实现攻击。 StreamMessageImpl类漏洞代码位置如下: 先看一下poc是怎么生成的,从下面参...
[23:03:58][INFO] [+][CVE-2020-2551][192.168.56.129:7001] Found module! [23:03:58][INFO] [*][CVE-2020-2551][192.168.56.129:7001] Please verify manually! [23:03:58][INFO] [*][CVE-2020-2555][192.168.56.129:7001] Start... [23:04:02][INFO] [+][CVE-2020-2555][192.168.56.12...
在864行调用的readObject函数是在858行new出来的ObjectInputStream对象,因此没有过滤机制。所以绕过思路就是将cve-2015-4852的poc封装进this.payload中绕过黑名单,从而在var5调用readObject函数的时候触发之前的反序列化漏洞。 0x3 可行性分析 那么这里到底能不能传入我们可控的数据呢?需要进一步的研究分析,重点关注这里的...
这时候,使用原先的poc已经是失效了,说明补丁成功打上 二、补丁分析 配置好weblogic的远程调试端口后,复制jar包,导入idea 补丁位置: weblogic.rjvm.InboundMsgAbbrev.class :: ServerChannelInputStream weblogic.rjvm.MsgAbbrevInputStream.class weblogic.iiop.Utils.class ...
之前查了一下发现部分 POC 无法使用。在这个项目里面对脚本做了一些修改,提高准确率。 注意:部分漏洞由于稳定性原因需要多次测试才可验证 目前可检测漏洞编号有(部分非原理检测,需手动验证): weblogic administrator console CVE-2014-4210 CVE-2016-0638 CVE-2016-3510 CVE-2017-3248 CVE-2017-3506 CVE-2017-...
源工具链接:https://github.com/rabbitmask/WeblogicScan weblogicScaner 简体中文 | English 截至2020 年 3 月 7 日,weblogic 漏洞扫描工具。若存在未记录且已公开 POC 的漏洞,欢迎提交 issue。 原作者已经收集得比较完整了,在这里做了部分的 bug 修复,部分脚本 POC 未生效,配置错误等问题。之前查了一下发现部...
先看一下poc是怎么生成的,从下面参考链接下载cmd.jar源码。通过配置如下参数,下断跟踪一下。不加-T默认使用StreamMessageImpl绕过 java-jarcmd.jar-H"121.195.170.207"-C"calc"-B-os win 跟入executeBlind函数,继续跟入blindExecute 在44行打印Payload,serialBlindDatas这个函数就是具体的反序列化操作。
源工具链接:https://github.com/rabbitmask/WeblogicScan weblogicScaner 简体中文 | English 截至2020 年 11 月 27 日,weblogic 漏洞扫描工具。若存在未记录且已公开 POC 的漏洞,欢迎提交 issue。 原作者已经收集得比较完整了,在这里做了部分的 bug 修复,部分脚本 POC 未生效,配置错误等问题。之前查了一下发现...
源工具链接:https://github.com/rabbitmask/WeblogicScan weblogicScaner 简体中文 | English 截至2020 年 11 月 27 日,weblogic 漏洞扫描工具。若存在未记录且已公开 POC 的漏洞,欢迎提交 issue。 原作者已经收集得比较完整了,在这里做了部分的 bug 修复,部分脚本 POC 未生效,配置错误等问题。之前查了一下发现...