Weblogic & MemoryShell & Rce

/ 0评 / 0

Weblogic & MemoryShell & Rce

前言

Weblogic已经成了安全人员不可躲避的一部分了,从拿着网上的poc瞎打也到了需要跟一下漏洞原理

环境搭建

现在用的比较多的就是weblogic的12.2.1.x 直接从官网下载即可

https://www.oracle.com/middleware/technologies/weblogic-server-installers-downloads.html

我这里选择先用Windows搭建环境。

一步一步安装完成后,就是配置debug的过程

修改C:\Oracle\Middleware\Oracle_Home\user_projects\domains\base_domain\startWeblogic

image-20220307145239494

加一行set JAVA_OPTIONS=-Xdebug -Xnoagent -Djava.compiler=NONE -Xrunjdwp:transport=dt_socket,address=9999,server=y,suspend=n启动就完事了

idea配置remote debug 就可以开始了

image-20220307145639948

愉快的debug开始啦

image-20220307150049625

各种CVE

想要复现 就需要知道weblogic的漏洞类型都有哪几种了

我查了一下资料 有直接oneget rce、T3协议完成反序列化、XMLDecoder的等等。

分析当然要从最简单的开始分析了。 先从xmldecoder开始

XMLDecoder

CVE-2017-3506

发表回复

您的电子邮箱地址不会被公开。 必填项已用 * 标注