Weblogic T3 反序列化简单复现

admin 2021年4月21日10:13:47评论208 views字数 422阅读1分24秒阅读模式

简介

hvv期间公开的漏洞,漏洞利用利用链和Jdk7u21差不多,简单记录一下。

漏洞分析

通过解析poc中的序列化内容,发现这次使用的是java.rmi.MarshalledObject来绕过黑名单。

Weblogic T3 反序列化简单复现

java.rmi.MarshalledObject
在初始化该类时,可以传入一个对象,后续会通过MarshalledObjectOutputStream对象来序列化传入的对象,最后存入变量objBytes和locBytes中。

Weblogic T3 反序列化简单复现

利用LinkedHashSet触发该类的get方法,经过MarshalledObjectInputStream反序列化,最后调用readobject方法,
这里这次漏洞的原理就比较好理解了。两次序列化操作,绕过了weblogic的黑名单防护。

Weblogic T3 反序列化简单复现poc中使用了和Jdk7u21一样的利用链。
使用动态代理功能,代理MarshalledObject类即可,代码如下。
Weblogic T3 反序列化简单复现


本文始发于微信公众号(千寻瀑):Weblogic T3 反序列化简单复现

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2021年4月21日10:13:47
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Weblogic T3 反序列化简单复现https://cn-sec.com/archives/340262.html

发表评论

匿名网友 填写信息