WebLogic反序列化漏洞(CVE-2019-2725补丁绕过)

admin 2021年7月9日00:42:33评论218 views字数 1564阅读5分12秒阅读模式

影响产品:

     Oracle WebLogic Server10.3.6.0.0

   Oracle WebLogic Server12.1.3.0.0

影响组件:

    wls9_async_response.war

    wls-wsat.war


本次环境:

Oracle WebLogic Server10.3.6.0.0

 

0x01 首先判断组件是否存在

1、可通过访问路径/_async/AsyncResponseServiceSoap12判断wls9_async_response组件是否存在。

WebLogic反序列化漏洞(CVE-2019-2725补丁绕过)

2、可通过访问路径/wls-wsat/CoordinatorPortType,判断wls-wsat组件是否存在。

WebLogic反序列化漏洞(CVE-2019-2725补丁绕过)

0x02 验证poc

抓包,替换为poc,可以看到成功执行了代码(需要poc的可以留言)

WebLogic反序列化漏洞(CVE-2019-2725补丁绕过)

 

0x03 修复建议#

   WebLogic反序列化漏洞(CVE-2019-2725补丁绕过)                

影响产品:

     Oracle WebLogic Server10.3.6.0.0

   Oracle WebLogic Server12.1.3.0.0

影响组件:

    wls9_async_response.war

    wls-wsat.war

 


 

本次环境:

Oracle WebLogic Server10.3.6.0.0

 

0x01 首先判断组件是否存在

1、可通过访问路径/_async/AsyncResponseServiceSoap12判断wls9_async_response组件是否存在。

WebLogic反序列化漏洞(CVE-2019-2725补丁绕过)

2、可通过访问路径/wls-wsat/CoordinatorPortType,判断wls-wsat组件是否存在。

WebLogic反序列化漏洞(CVE-2019-2725补丁绕过)

 #

0x02 验证poc

抓包,替换为poc,可以看到成功执行了代码(需要poc的可以留言)

WebLogic反序列化漏洞(CVE-2019-2725补丁绕过)

 

0x03 修复建议

1删除wls9_async_response.warwls-wsat.war文件及相关文件夹并重启Weblogic服务。具体路径为:

10.3.*版本:

                     Middlewarewlserver_10.3serverlib

                    %DOMAIN_HOME%serversAdminServertmp_WL_internal

                    %DOMAIN_HOME%serversAdminServertmp.internal

12.1.3版本:

                   MiddlewareOracle_Homeoracle_commonmodules

                  %DOMAIN_HOME%serversAdminServertmp.internal

                  %DOMAIN_HOME%serversAdminServertmp_WL_internal

2通过访问策略控制禁止 /_async/* 路径的URL访问

3及时升级支持WeblogicJava版本。

 


 

参考链接:

https://www.anquanke.com/post/id/180390

https://mp.weixin.qq.com/s/mGi8SF3XYOfELHQmWlpr1Q

作者:PaperPen出处:https://www.cnblogs.com/paperpen/p/11043182.html版权:本文采用「署名-非商业性使用-相同方式共享 4.0 国际」知识共享许可协议进行许可。


没有专业运营团队,纯个人凭着空闲时间的学习,通过网络搜集与学习整理的资料记录并分享。

 如果觉得文章对你有帮助,请支持下点击右下角“在看”

WebLogic反序列化漏洞(CVE-2019-2725补丁绕过)


本文始发于微信公众号(LemonSec):WebLogic反序列化漏洞(CVE-2019-2725补丁绕过)

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2021年7月9日00:42:33
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   WebLogic反序列化漏洞(CVE-2019-2725补丁绕过)http://cn-sec.com/archives/304750.html

发表评论

匿名网友 填写信息