Weblogic 漏洞复现实验
  

TravelNight 7090

{{ttag.title}}
CNVD-C-2019-48814 Weblogic 漏洞复现实验
4月23日CNVD 发布安全公告,Oracle WebLogic wls9-async反序列化远程命令执行漏洞(CNVD-C-2019-48814)。攻击者利用该漏洞,可在未授权的情况下远程执行命令。某公司安全在第一时间也发布了安全预警。官方现在还没有补丁,出于学习和兴趣,我自己搭环境了做了一下实验。





这里的环境均为个人搭建的虚拟机内部模拟学习环境,仅为学习交流。
模拟环境
受害者:windows server 2008、oracle weblogic 10.3.6.0       
黑客服务器:linux apache server  
1. 环境搭建
   Weblogic 的搭建这里就不太多说了,网上一搜一大把,按教程来就行


  搭建好了之后访问ip:7001/console 可以访问到管理页面


2. 开始实验
1. 在模拟黑客apache server上放置好大马,这里命名为shell.txt。

2. 利用工具向模拟受害者服务器发送post请求,内容是构造好的poc代码。如果服务器存在漏洞,则会执行代码,访问黑客服务器去下载webshell
     
可以看到 服务器回了一个 202 ,这个时候命令应该是执行成功了。                                                                                                                                                


3. 在模拟的黑客服务器上,我们查看apache的日志,发现受害者服务器已经执行了代码,下载了预置好的webshell
4. 访问webshell页面
5. 成功拿下模拟受害者服务器,可以操作服务器所有东西。
6. 执行一下CMD命令,结果成功。
3. 危害以及防范方法
危害: 如上所示,一旦被黑客利用,黑客可以控制服务器进行操作。篡改页面,盗取数据,甚至传播勒索病毒。

防护方式:

1. 利用某公司下一代防火墙,更新到最新规则库,做好策略即可防护此类攻击。
2. 目前官方并没有相关补丁
  临时解决方法:
1. 配置URL访问策略,通过访问控制策略禁止对/_async/*路径的访问
2. 删除war文件及相关文件夹,并重启Weblogic服务

参考某公司安全云文章链接:https://mp.weixin.qq.com/s/Ps1GzZIKMLpunMUow-LY7g

打赏鼓励作者,期待更多好文!

打赏
6人已打赏

发表新帖
热门标签
全部标签>
每日一问
技术盲盒
干货满满
技术笔记
新版本体验
产品连连看
GIF动图学习
技术咨询
标准化排查
2023技术争霸赛专题
功能体验
秒懂零信任
自助服务平台操作指引
信服课堂视频
通用技术
社区帮助指南
答题自测
安装部署配置
上网策略
运维工具
SANGFOR资讯
技术晨报
项目案例
玩转零信任
深信服技术支持平台
畅聊IT
专家问答
技术圆桌
在线直播
MVP
网络基础知识
升级
安全攻防
测试报告
日志审计
问题分析处理
流量管理
每日一记
云计算知识
用户认证
原创分享
解决方案
sangfor周刊
VPN 对接
专家分享
技术顾问
信服故事
SDP百科
功能咨询
终端接入
授权
设备维护
资源访问
地址转换
虚拟机
存储
迁移
加速技术
排障笔记本
产品预警公告
信服圈儿
S豆商城资讯
技术争霸赛
「智能机器人」
追光者计划
答题榜单公布
纪元平台
卧龙计划
华北区拉练
天逸直播
以战代练
山东区技术晨报
文档捉虫活动
齐鲁TV
华北区交付直播
每周精选

本版达人

新手68983...

本周分享达人

零和一网络

本周提问达人