草庐IT

weblogic-SSRF

全部标签

Weblogic远程代码执行漏洞(CVE-2023-21839)复现

CloudWeblogic远程代码执行漏洞(CVE-2023-21839)复现漏洞概述OracleWebLogicServer是美国甲骨文(Oracle)公司的一款适用于云环境和传统环境的应用服务中间件,它提供了一个现代轻型开发平台,支持应用从开发到生产的整个生命周期管理,并简化了应用的部署和管理。OracleWebLogicServer12.2.1.3.0,12.2.1.4.0和14.1.1.0.0存在安全漏洞,攻击者可利用该漏洞导致对关键数据的未授权访问或对所有OracleWebLogicServer可访问数据的完全访问。影响范围:OracleWeblogicServer12.2.1.3.

Weblogic安全漫谈(一)

前言@frohoff在2015年初发现commons-collections的反序列化利用链并发布了ysoserial工具[1]。9个月后,@breenmachine对众多知名Java中间件的利用文章[2]使Java反序列化漏洞变得广为人知,Weblogic中首当其冲的就是大家多少都有点耳熟的T3协议反序列化。本篇从CVE-2015-4852入手了解T3协议的构造,作为后续T3反序列化漏洞学习和利用的基础。环境搭建与补丁定位Weblogic官网提供无补丁的初始版本下载[3],为了方便后续调试分析可以先把几个大版本的安装包(Generic)、以及某些有较大安全特性变化的JDK准备好。官方只为付费

Weblogic安全漫谈(三)

本篇介绍coherence.jar中的漏洞利用链及后续绕过。经历2015到2018的3年迭代后,Weblogic的黑名单逐渐完善,废掉CC反序列化更是釜底抽薪。另一方面也促使研究员去挖掘新组件新利用链,这篇介绍的就是@testbnull在发现Spring写文件链后[1],继续挖掘出coherence.jar中的漏洞利用链及后续绕过。因为10.3.6默认没有启用coherence,我们用12.2.1.3作为调试环境。CVE-2020-2555CC链的核心是InvokerTransformer#transform方法对Method.invoke的调用,Weblogic几百个lib中有没有类CC链呢

Weblogic安全漫谈(二)

前言继本系列上篇从CVE-2015-4852入手了解T3协议的构造后,本篇继续分析开启T3反序列化魔盒后的修复与绕过。Weblogic对于10.3.6推出了p20780171和p22248372用于修复CVE-2015-4852,在补丁详情中又提示了p21984589是它的超集,所以可以直接装这个合集。跟着压缩包里自带的README.txt走就行,注意一点是要改一下bsu.sh中的内存限制,不然会遇到JavaheapspaceOutOfMemoryError。unzipp21984589_1036_Generic.zip-d/u01/app/oracle/middleware/utils/bs

Weblogic 常见漏洞汇总

WebLogic是美国Oracle公司出品的一个applicationserver,确切的说是一个基于JAVAEE架构的中间件,WebLogic是用于开发、集成、部署和管理大型分布式Web应用、网络应用和数据库应用的Java应用服务器。将Java的动态功能和JavaEnterprise标准的安全性引入大型网络应用的开发、集成、部署和管理之中。WebLogicXMLDecoder反序列化漏洞(CVE-2017-3506)0x00漏洞描述网上爆出weblogic的WLS组件存在xmldecoder反序列化漏洞,直接post构造的xml数据包即可rce。0x01受影响WebLogic版本10.3.6

【SSRF漏洞-01】服务端请求伪造靶场实战

概述SSRF原理SSRF(Server-SideRequestForgery,服务端请求伪造)是一种由攻击者构造请求,由服务器端发起请求的安全漏洞,本质上是属于信息泄露漏洞。如果“请求伪造”发生在服务器端,那么这个漏洞就叫做“服务器端请求伪造”即SSRF。SSRF是一种攻击者发起的伪造由服务器端发起请求的一种攻击,也是常见的web安全漏洞(缺陷或者风险)之一。互联网上的很多web应用提供了从其他服务器(也可以是本地)获取数据的功能。使用用户指定的URL,web应用可以获取图片、文件资源(下载或读取)。例如:百度提供识图功能。用户可以从本地或者URL的方式获取图片资源,交给百度识图处理。如果提交

SSRF漏洞理解进阶&SSRF+gopher打内网(redis、mysql、fastcgi)& SSRF相关基础概念

基础概念首先要了解几个概念:内网&外网代理curlgopher、ftp、dict伪协议file_get_contents()、fsockopen()、curl_exec()等函数内网&外网内网和外网的概念并不是绝对的,主要要明白的就是内网是外网无法直接访问的。简单的说,自己的单位或者家庭、小区内部有局域网;单位、家庭之外有覆盖范围极大的网络,比如internet,这个大网络延伸到了我们的单位、家庭(通过光纤、网线、电话线等)。我们把自己的局域网连接到internet上,那么我们的访问范围就从局域网扩展到了整个internet。这时候,就说局域网是内网,internet是外网。同理,如果你们单位

MQ TLS使用外国JMS与WebLogic通信

我正在尝试使用外国JMS(使用.bindings文件)从WebLogic12C服务器连接到MQ。但无法弄清楚在weblogic中为SSL/TLS通信配置CipherSuite的位置。我知道如何在Java代码中执行此操作。但是不知道如何在博客资源中指定它。任何帮助将不胜感激。看答案您将MQSSL/TLS信息放在绑定文件中。

【漏洞复现】Weblogic CVE-2023-21839

一、漏洞简介1.产品简介WebLogic是Oracle公司研发的用于开发、集成、部署和管理大型分布式Web应用、网络应用和数据库应用的Java应用服务器,在全球范围内被广泛使用。2.漏洞简介Oracle发布安全公告,修复了一个存在于WebLogicCore中的远程代码执行漏洞(CVE-2023-21839),可在未经身份验证的情况下通过T3、IIOP协议远程访问并破坏易受攻击的WebLogicServer,成功利用该漏洞可能导致未授权访问和敏感信息泄露。3.危害等级高危4.影响范围OracleWeblogicServer12.2.1.3.0OracleWeblogicServer12.2.1.

【MRCTF2020】Ezpop_Revenge——PHP原生类SSRF

【MRCTF2020】Ezpop_Revenge——PHP原生类SSRF1.收获CMS初审计google、baiduhackPHP原生类反序列化2.看题2.1读源码网页存在源码泄露,访问www.zip,得到源码。同时要知道,typecho模板是存在反序列化注入漏洞的,但是其存在于install.php,本题中没有这个文件,所以找找其他线索。flag.php:说明是要读session中的flag字段。搜索字符串unserialize,找到其他使用反序列化函数的地方,在/usr/plugin.php中发现:也就是说,如果请求中存在admin字段,同时session中的flag字段也被成功写入,则会