4月17日,国家信息安全漏洞共享平台(CNVD)公开了Weblogic反序列化远程代码执行漏洞(CNVD-C-2019-48814)。由于在反序列化处理输入信息的过程中存在缺陷,未经授权的攻击者可以发送精心构造的恶意 HTTP 请求,利用该漏洞获取服务器权限,实现远程代码执行。目前,POC已在野外公开(见参考链接)。官方紧急补丁(CVE-2019-2725)已...
0x01首先判断组件是否存在# 1、可通过访问路径/_async/AsyncResponseServiceSoap12判断wls9_async_response组件是否存在。 2、可通过访问路径/wls-wsat/CoordinatorPortType,判断wls-wsat组件是否存在。 # 0x02验证poc# 抓包,替换为poc,可以看到成功执行了代码(需要poc的可以留言) 0x03修复建议# 1、删除wls9_async_r...
2)CVE-2019-2725是一个Oracle weblogic反序列化远程命令执行漏洞,这个漏洞依旧是根据weblogic的xmldecoder反序列化漏洞,通过针对Oracle官网历年来的补丁构造payload来绕过。 2.影响范围 1)weblogic 10.x 2)weblogic 12.1.3 二、实验目的 1.了解weblogic-CVE-2019-2725漏洞产生原因 2.了解weblogic-CVE-2019-2725漏洞影...
cve-2019-2725 反序列化远程代码执行 描述:部分版本WebLogic中默认包含的wls9_async_response包,为WebLogic Server提供异步通讯服务。由于该WAR包在反序列化处理输入信息时存在缺陷,攻击者可以发送精心构造的恶意 HTTP 请求,获得目标服务器的权限,在未授权的情况下远程执行命令。 具体原理分析自行百度。。。 影响版本 10...
1、访问url http://127.0.0.1:7001/_async/AsyncResponseService 返回如下页面 说明可能存在此漏洞 2、使用burp上传tets.txt 返回202,说明上传成功 访问尝试: 文件上传成功,说明存在此漏洞 3、上传webshell 同样返回202,说明上传成功 4、使用冰蝎连接 连接成功,拿到webshell 5、拿到webshell,查看当前用户 执行成功 7...
4月17日,国家信息安全漏洞共享平台(CNVD)公开了Weblogic反序列化远程代码执行漏洞(CNVD-C-2019-48814),此漏洞存在于weblogic自带的wls9_async_response.war组件及wls-wsat组件中,由于在反序列化处理输入信息的过程中存在缺陷,未经授权的攻击者可以发送精心构造的恶意 HTTP 请求,获取服务器权限,实现远程代码执行。
可以看到对object、new、method关键字做了限制,而且对于array数组的长度也做了限制,不得大于10000。 0x02 高版本POC分析 现在网上也公开了12.1.3版本的POC,利用org.slf4j.ext.EventData类进行反序列化操作,这个类的构造方法如下: 可以看到这个类需要接收一个XML的字符串,那么POC构造如下: ...
近日业界报告发现Oracle WebLogic wls-wsat和bea_wls9_async_response组件存在0day命令执行漏洞,未经授权的攻击者可以通过发送精心构造的恶意 HTTP 请求,利用此漏洞可成功绕过最新的Weblogic补丁(CVE-2019-2725),获取服务器权限,实现远程代码执行。成功利用后风险极大。
漏洞描述:由于在反序列化处理输入信息的过程中存在缺陷,未经授权的攻击者可以发送精心构造的恶意HTTP请求,利用该漏洞获取服务器权限,实现远程代码执行。 修复建议:官方目前已发布针对此漏洞的紧急修复补丁,可以采取以下4种方式进行防护。 1)及时打上官方CVE-2019-2725补丁包 官方已于4月26日公布紧急补丁包 2...
4月17日,国家信息安全漏洞共享平台(CNVD)公开了Weblogic反序列化远程代码执行漏洞(CNVD-C-2019-48814)。由于在反序列化处理输入信息的过程中存在缺陷,未经授权的攻击者可以发送精心构造的恶意 HTTP 请求,利用该漏洞获取服务器权限,实现远程代码执行。目前,POC已在野外公开(见参考链接)。官方紧急补丁(CVE-2019-2725)已...