| |
|
开发:
C++知识库
Java知识库
JavaScript
Python
PHP知识库
人工智能
区块链
大数据
移动开发
嵌入式
开发工具
数据结构与算法
开发测试
游戏开发
网络协议
系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程 数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁 |
-> Java知识库 -> Java安全-Java Vuls(Fastjson、Weblogic漏洞复现) -> 正文阅读 |
|
[Java知识库]Java安全-Java Vuls(Fastjson、Weblogic漏洞复现) |
复现使用环境 文章目录组件Fastjson 1.2.24 反序列化 RCEFastJson 库是 Java 的一个 Json 库,其作用是将 Java 对象转换成 json 数据来表示,也可以将 json 数据转换成 Java 对象 在 1.2.24 版本的 Fastjson 出现了一个反序列化的漏洞,fastjson 在解析 json 的过程中,支持使用 autoType 来实例化某一个具体的类,并调用该类的 set/get 方法来访问属性 因为目标环境是 Java 8u102,没有 1.创建恶意类并生成 class 字节码文件
注意代码中 IP 为 VPS IP 端口为 NC 监听端口,在命令行中使用命令生成字节码文件 2.将字节码文件上传至 VPS,使用 python 开一个 web 服务,确保可以下载 class 文件
3.借助 marshalsec 项目,启动一个 RMI 服务器,监听9999 端口,并制定加载远程类 Test.class
4.向靶场服务器发送 Payload,带上 RMI 的地址:
特别注意:在 Java 漏洞复现中需要特别注意 HTTP 请求头真的会影响,所以复现中使用上面代码块中的 payload 如果直接是 burp 抓包,改请求方式,不会利用成功,如下图,因为 Content-Type 不对 执行步骤如图所示 正是因为在 vps 上需要开三个服务所以显得很乱 Fastjson 1.2.47 反序列化 RCEFastjson 于 1.2.24 版本后增加了反序列化白名单,而在 1.2.48 以前的版本中,攻击者可以利用特殊构造的 json 字符串绕过白名单检测,成功执行任意命令 环境用 vulhub
vulhub 提供的目标环境是 复现方法一致,payload 利用其缓存机制可实现对未开启 autotype 功能的绕过
中间件weblogic 漏洞不止这几个 Weblogic 文件读取&war包上传(Vulhub)环境所在 vulhub 目录,weblogic 挺大的可以用 vulfocus 的环境
开启环境后,访问 记录以下这个样子 环境存在弱口令:
weblogic常用弱口令: http://cirt.net/passwords?criteria=weblogic 如果存在弱口令就可以直接进入后台上传 war 部署后门就行了,这也是 Java 中间件普遍利用方法 这套环境模拟了一个任意文件下载漏洞,对并不是说 weblogic 的任意文件读取
尝试读取敏感文件
尝试读取 SerializedSystemIni.dat 这是一个二进制文件,所以一定要用 burpsuite 来读取,用浏览器直接下载可能引入一些干扰字符。在 burp 里选中读取到的那一串乱码,右键 copy to file 就可以保存成一个文件
对于这个密码在 vulhub 的环境中也提供了解密工具,GitHub 上也有整理好的工具,链接 weblogic_decrypt.jar 这个工具要和 lib 在一个目录启动 密码一致,解密成功,可以登录后台上传 webshell 1.首先生成后门 test.jsp
构造 war 包
进入后台,部署,点击安装 点击上载文件,选择文件 存放路径
一路 next 直到完成部署,访问后门 Weblogic 任意文件上传 CVE-2018-2894WebLogic 管理端未授权的两个页面存在任意上传 getshell 漏洞,可直接获取权限。两个页面分别为 /ws_utc/begin.do,/ws_utc/config.do,Web Service Test Page,在 “生产模式” 下默认不开启,所以该漏洞有一定限制
漏洞存在于 http://your-ip:7001/ws_utc/config.do 可以发现此界面访问无需登录,设置 Work Home Dir为
然后点击安全 -> 增加,然后上传 webshell,并抓包 查看返回包 或者不抓包上传后 F12 审查元素 然后访问
直接可以执行命令了,weblogic 真养活半个安全圈 Weblogic 管理控制台未授权远程命令执行漏洞(CVE-2020-14882,CVE-2020-14883)CVE-2020-14882 允许未授权的用户绕过管理控制台的权限验证访问后台,CVE-2020-14883 允许后台任意用户通过 HTTP 协议执行任意命令。使用这两个漏洞组成的利用链,可通过一个 GET 请求在远程 Weblogic 服务器上以未授权的任意用户身份执行命令 复现环境使用 vulfocus 1.首先测试权限绕过漏洞(CVE-2020-14882),访问以下URL,即可未授权访问到管理后台页面:
登录之后目前是权限最低的用户,无法安装应用也无法执行代码 2.利用到第二个漏洞CVE-2020-14883 通过 HTTP 协议执行任意命令。这个漏洞的利用方式有两种:
参考: |
|
|
上一篇文章 下一篇文章 查看所有文章 |
|
开发:
C++知识库
Java知识库
JavaScript
Python
PHP知识库
人工智能
区块链
大数据
移动开发
嵌入式
开发工具
数据结构与算法
开发测试
游戏开发
网络协议
系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程 数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁 |
360图书馆 购物 三丰科技 阅读网 日历 万年历 2024年11日历 | -2024/11/24 0:16:22- |
|
网站联系: qq:121756557 email:121756557@qq.com IT数码 |