赞
踩
在对Java Web应用程序进行研究时,不安全的反序列化漏洞已经成为了攻击者或研究人员的常见目标了。这些漏洞将导致他人在目标设备上可靠地实现远程代码执行,而且这类漏洞通常很难修复。
2020年3月6日Weblogic公开了该漏洞,这是一个严重漏洞,CVSS评分为9.8,该漏洞将影响Oracle Coherence库,而这个库在Oracle WebLogic Server等流行产品中都有广泛使用。
此次受影响版本:
本文目标
1、学习T3协议、Java反序列化在网络传输时流量特征;
2、理解漏洞形成的原因Gadget,学习poc构造技巧;
3、为下一步利用该洞做回显准备。
调试分析
POC:https://github.com/Y4er/CVE-2020-2555
JDK:1.8.131
IDEA:2019.3.3
Weblogic:12.2.1.3.0.0
运行weblogic_t3.py通过t3协议发送序列化的payload
POC去除无关行后约30行,如下:
String cmd = "calc";//定义多次转换链进行反射调用ValueExtractor[] valueExtractors = new ValueExtractor[]{ new ReflectionExtractor("getMethod", new Object[]{ "getRuntime", new Class[0] }), new ReflectionExtractor("invoke", new Object[]{null, new Object[0]}), new ReflectionExtractor("exec", new Object[]{new String[
Copyright © 2003-2013 www.wpsshop.cn 版权所有,并保留所有权利。