靶场科普 | WebLogic-CVE-2019-2725

发表时间:2021-11-22 16:51

本文由“东塔网络安全学院”总结归纳


靶场介绍

WebLogic-CVE-2019-2725


今天,给大家介绍一下“东塔攻防世界”其中的一个靶场:“WebLogic-CVE-2019-2725”。

一、实验介绍

1.漏洞描述

1)4月17日,国家信息安全漏洞共享平台(CNVD)公开了Weblogic反序列化远程代码执行漏洞(CNVD-C-2019-48814)。由于在反序列化处理输入信息的过程中存在缺陷,未经授权的攻击者可以发送精心构造的恶意 HTTP 请求,利用该漏洞获取服务器权限,实现远程代码执行。

2)CVE-2019-2725是一个Oracle weblogic反序列化远程命令执行漏洞,这个漏洞依旧是根据weblogic的xmldecoder反序列化漏洞,通过针对Oracle官网历年来的补丁构造payload来绕过。

2.影响范围

1)weblogic 10.x

2)weblogic 12.1.3

二、实验目的

1.了解weblogic-CVE-2019-2725漏洞产生原因

2.了解weblogic-CVE-2019-2725漏洞影响版本

3.掌握weblogic-CVE-2019-2725漏洞的修复方式

三、实验步骤

1.启动靶场,查看实验环境,在url处加上/console查看版本;

2.在github上下载漏洞利用工具,

下载地址:https://github.com/TopScrew/CVE-2019-2725;

3.下载完成后使用python3运行exp。

四、防御方式

1.升级本地JDK环境
2.及时安装官方补丁