精华内容
下载资源
问答
  • weblogic禁用IIOP协议 weblogicCVE-2020-2551漏洞修复 ================================ ©Copyright 蕃薯耀2021-01-27 https://www.cnblogs.com/fanshuyao/ 一、IIOP协议漏洞 攻击者能够利用Weblogic IIOP协议远程...

    weblogic禁用IIOP协议

    weblogic CVE-2020-2551漏洞修复

    ================================

    ©Copyright 蕃薯耀 2021-01-27

    https://www.cnblogs.com/fanshuyao/

    一、IIOP协议漏洞

    攻击者能够利用Weblogic IIOP协议远程访问Weblogic Server服务器上的远程接口,传入恶意数据,从而获取服务器权限并在未授权情况下造成任意代码执行,危害面/影响面大

    二、Weblogic IIOP协议位置

    【环境】>>【服务器】>>点击【AdminServer(管理)】>>【协议】>>【IIOP】>>【启用IIOP】

    展开全文
  • 绿盟科技——【威胁通告】Weblogic WLS组件IIOP协议远程代码执行漏洞(CVE-2020-2551) 详细从操作方法如下: 点击左侧服务,然后在右侧点击服务器配置下的协议,选择IIOP,在锁定服务器配置后进行编辑。 ...

    漏洞信息如下:

    绿盟科技——【威胁通告】Weblogic WLS组件IIOP协议远程代码执行漏洞(CVE-2020-2551)

    详细从操作方法如下:

    点击左侧服务,然后在右侧点击服务器配置下的协议,选择IIOP,在锁定服务器配置后进行编辑。

    注意事项: 服务下每个服务器都需要检查

    展开全文
  • Weblogic通过HTTP/T3/IIOP协议部署war包

    千次阅读 2020-04-24 23:52:26
    水文一篇,主要应对存在弱...几处登陆点(HTTP/T3/IIOP)共用账号锁定,只要加起来错误过五次,就会锁定半个小时。 最常见做法:HTTP console应用部署 最常见方法,此处略过。 可以参考:https://www.cnblogs.com/D...

    水文一篇,主要应对存在弱口令但删除了Console的情况。

    重点说三遍: 需要账号密码、需要账号密码、需要账号密码

    几处登陆点(HTTP/T3/IIOP)共用账号锁定,只要加起来错误过五次,就会锁定半个小时。

    最常见做法:HTTP console应用部署

    最常见方法,此处略过。

    可以参考:https://www.cnblogs.com/DFX339/p/8515200.html

    通过T3协议部署war包

    前提条件:开放了T3协议(默认),并且前面没有Nginx类的反向代理。

    不知道为什么直接用自带的weblogic.Deployer类连接不上,

    java.exe -cp weblogic.jar -Djava.ext.dirs=. weblogic.Deployer -adminurl t3://localhost:7001 -username weblogic -password weblogic123 -deploy  f:\test\icesword.war -remote -upload
    

    一直提示:

    Unable to connect to ‘t3://localhost:7001’: null. Ensure the url represents a running admin server and that the credentials are correct. If using http protocol, tunneling must be enabled on the admin server.

    此处换用部署代码,需要包含weblogic中lib和module中的库。

    import weblogic.deploy.api.tools.*;  //SesionHelper
    import weblogic.deploy.api.spi .*;  //WebLogicDeploymentManager
    
    import javax.enterprise.deploy.spi.Target;
    import javax.enterprise.deploy.spi.exceptions.DeploymentManagerCreationException;
    import javax.enterprise.deploy.spi.exceptions.TargetException;
    import javax.enterprise.deploy.spi.status.DeploymentStatus;
    import javax.enterprise.deploy.spi.status.ProgressObject;
    import java.io.File;
    
    public class T3 {
        public static void main(String args[]) throws DeploymentManagerCreationException, TargetException {
            String protocol="t3";
            String hostName="192.168.92.128";
            String portString="7001";
            String adminUser="weblogic";
            String adminPassword="Oracle@123";
    
            WebLogicDeploymentManager deployManager=SessionHelper.getRemoteDeploymentManager( protocol,hostName,portString,adminUser,adminPassword);
            DeploymentOptions options = new DeploymentOptions();
            Target targets[]=deployManager.getTargets();
            Target deployTargets[]=new Target[1];
            deployTargets[0]=targets[0]; //admin server
            System.out.println(deployTargets[0]);
            System.exit(0);
            String appName="icesword";
            options.setName(appName);
            ProgressObject processStatus=deployManager.deploy(deployTargets, new File("f:/test/icesword.war"), null,options);
            DeploymentStatus stat = processStatus.getDeploymentStatus() ;
            System.out.println("For icesword DeploymentStatus.getState(): " + stat.getState());
    
        }
    }
    

    运行提示:
    在这里插入图片描述
    可以正常访问,此处就不截图了。

    emm 通过T3协议,还是得走HTTP的DeploymentService接口进行war包上传,具体看下面IIOP的吧

    通过IIOP协议部署

    这个在测试过程中,用vulhub中的weblogic docker无法正常连接,
    在这里插入图片描述

    因为docker的实际IP是172.19.0.2的,而IIOP在握手以后,会返回一个重定向的响应,重定向到该IP,
    在这里插入图片描述
    解决方案(适用于IIOP反序列化):
    自己建一个weblogic.iiop.IOPProfile类,修改read(IIOPInputStream var1)方法
    ConnectionKey var4 = new ConnectionKey(var1);后加入

     Channel remoteChannel = var1.getEndPoint().getRemoteChannel();
     var4 = new ConnectionKey(remoteChannel.getInetAddress().getHostAddress(), remoteChannel.getPublicPort());
    

    由于ConnectionKey(IIOPInputStream var1)构造方法,会从输入流中读入数据,如果单纯的修改此行,会导致后续流读入不正常。

    修改好的Java文件:https://gist.github.com/fnmsd/b3e90da874d779f665b3ba06f9c93a31

    把上面的代码中protocol改为iiop即可通过IIOP协议进行部署。

    但是抓包发现,war包是通过/bea_wls_deployment_internal/DeploymentService这个接口进行上传的(CVE-2019-2618的文件上传漏洞和一个反序列化漏洞是通过这个接口)
    请求:
    在这里插入图片描述
    响应:
    在这里插入图片描述
    可以看到,包含上传后的文件位置
    思考:

    1. IIOP的部署报文中会看到这个绝对路径,也就是说如果该HTTP上传接口关闭的情况下,能否通过其他上传漏洞+获取绝对路径进行部署

    2. 或者能否单纯通过IIOP协议进行上传?

    3. 能否结合Weblogic IIOP反序列化(CVE-2020-2551)绕过认证进行部署?

    部署报文:
    在这里插入图片描述

    通过HTTP协议(DeploymentService)进行部署

    这回直接协议改成HTTP是不行了,会报一个很奇怪的错误

    在这里插入图片描述
    抓包发现:
    在这里插入图片描述
    HTTP 隧道被禁用。

    需要在服务器配置中启用HTTP隧道,启动后可以使用,但是这样做非默认配置意义不太大了。

    暂时还没找到别的点可以通过HTTP进行部署。

    参考

    https://github.com/vulhub/vulhub/tree/master/weblogic/weak_password

    https://stackoverflow.com/questions/28002527/how-to-deploy-a-war-file-using-t3-protocol-weblogic-with-java

    https://medium.com/@krishankantsinghal/deploying-undeploying-ear-war-to-weblogic-server-using-weblogic-deployer-62ca65c53ee6

    展开全文
  • 2020年1月15日,Oracle发布了一系列的安全补丁,其中Oracle WebLogic Server产品有高危漏洞,漏洞编号CVE-2020-2551,CVSS评分9.8分,漏洞利用难度低,可基于IIOP协议执行远程代码。 经过分析这次漏洞主要原因是错误的...

    目录

    一. 漏洞描述

    二. 影响版本

    三. 漏洞环境搭建

    四. 漏洞复现

    五. 漏洞修复


    一. 漏洞描述

           2020年1月15日,Oracle发布了一系列的安全补丁,其中Oracle WebLogic Server产品有高危漏洞,漏洞编号CVE-2020-2551,CVSS评分9.8分,漏洞利用难度低,可基于IIOP协议执行远程代码。

           经过分析这次漏洞主要原因是错误的过滤JtaTransactionManager类,JtaTransactionManager父类AbstractPlatformTransactionManager在之前的补丁里面就加入到黑名单列表了,T3协议使用的是resolveClass方法去过滤的,resolveClass方法是会读取父类的,所以T3协议这样过滤是没问题的。但是IIOP协议这块,虽然也是使用的这个黑名单列表,但不是使用resolveClass方法去判断的,这样默认只会判断本类的类名,而JtaTransactionManager类是不在黑名单列表里面的,它的父类才在黑名单列表里面,这样就可以反序列化JtaTransactionManager类了,而JtaTransactionManager类是存在jndi注入的。

    二. 影响版本

    • Weblogic 10.3.6.0.0
    • Weblogic 12.1.3.0.0
    • Weblogic 12.2.1.3.0
    • Weblogic 12.2.1.4.0

    三. 漏洞环境搭建

    1. 这里搭建Weblogic 10.3.6.0.0的环境,直接使用vulhub中的CVE-2017-10271就可以

    2. 进入到目录,执行docker-compose up -d

    3. 访问7001/console,环境搭建成功

    四. 漏洞复现

    1. 手工复现漏洞命令执行,这里就不试了,大家可以参考 https://blog.csdn.net/caiqiiqi/article/details/104509330 ,https://blog.csdn.net/weixin_44677409/article/details/106493733

    2. 漏洞POC检测

    传送门 -》 cve-2020-2551_poc

    五. 漏洞修复

    1. 参考以下链接安装补丁更新: https://www.oracle.com/security-alerts/cpujan2020.html

    2. 在Weblogic控制台中,选择“环境”->“服务器”->”AdminServer”->”协议”,取消“启用IIOP”的勾选。并重启Weblogic项目,使配置生效。

     

    ——心,若没有栖息的地方,到哪都是流浪

     

     

     

    展开全文
  • Weblogic基于IIOP协议反序列化漏洞详总
  • 背景通常在渗透的过程中会遇到很多 Weblogic 服务器,但通过 IIOP 协议进行发送序列化恶意代码包时,会面临着无法建立通讯请求发送恶意序列化失败。最近参与了一场在成都举办的《FreeTalk 2020 成都站》,有幸分享了...
  • 使用jmx监控weblogic启用iiop协议

    千次阅读 2011-09-30 16:38:37
    使用jmx监控weblogic服务器。建一个java工程,引入weblogic.jar到工程里面。 package com.tst.idc.weblogic; import java.io.IOException; import java.text.SimpleDateFo
  • Weblogic IIOP反序列化漏洞影响的协议为IIOP协议,该漏洞是由于调用远程对象的实现存在缺陷,导致序列化对象可以任意构造,在使用之前未经安全检查,攻击者可以通过 IIOP 协议远程访问 Weblogic Server 服务器上的...
  • 0x00 前言 ...从Oracle 官方的CPU公告中可以看出该漏洞存在于weblogic核心组件,影响的协议IIOP。其实经过分析发现,该漏洞原理上类似于RMI反序列化漏洞(CVE-2017-3241),和之前的T3协议所引发的一系列.
  •   开放Weblogic控制台的7001端口,默认会开启T3协议服务,T3协议触发的Weblogic Server WLS Core Components中存在反序列化漏洞,攻击者可以发送构造的恶意T3协议数据,获取目标服务器权限。 1.2 基本原理   T3...
  • 攻击者可以通过IIOP协议远程访问Weblogic Server服务器上的远程接口,传入恶意数据,从而获取服务器权限并在未授权情况下远程执行任意代码。 IIOP协议以Java接口的形式对远程对象进行访问,默认启用。 影响版本 ...
  • [CVE-2020-2551]Weblogic IIOP反序列化漏洞

    万次阅读 2020-02-26 01:45:05
    java.lang.ClassNotFoundException: weblogic.jndi.WLInitialContextFactory 解决方法: wlclient.jar 参考: https://stackoverflow.com/questions/756029/where-is-class-weblogic-jndi-wlinitialcontextfactory ...
  • Weblogic漏洞利用总结

    2021-10-28 10:35:54
    weblogic前言一、pandas是什么?二、使用步骤1.引入库2.读入数据总结 前言 提示:这里可以添加本文要记录的大概内容: 例如:随着人工智能的不断发展,机器学习这门技术也越来越重要,很多人都开启了学习机器学习,...
  • 再者说在互联网环境下,防火墙对服务器进行NAT地址转换,iiop协议默认绑定的是个内网地址,发给vps,此时vps与一个内网地址建立连接,那肯定是无法成功的。。。 0x03 参考链接 Y4er/CVE-2020-2551 手把手教你解决...
  • Weblogic_alive-源码

    2021-03-31 16:49:26
    Weblogic_alive 逻辑: -s(扫描模块)进行weblogic-ip +端口页面重新扫描,目标ip或域名保存在ip-scan.txt,支持c段(格式192.... -i(IIOP模块)进行weblogic-iiop协议扫描,目标ip或域名保存在ip-iiop.txt,一行一
  • 我是由于刚接触weblogic,所以在启动后发现不能再次输入内容,就给直接关闭了,然后再次启动weblogic时,发现无法启动,一直报错如下: unable to get file lock, will retry ... 二、解决办法 解决办法一.删掉...
  • CVE-2018-2628漏洞利用的第一步是与weblogic服务器开放在服务端口上的T3服务建立socket连接,可通过控制T3协议的访问来临时阻断攻击行为。 WebLogic Server 提供了名为 weblogic.security.net.ConnectionFilterImpl...
  • WebLogic远程命令执行

    2019-09-24 08:23:00
    靶机说明 目标ip:172.16.53.28(window 2003) 本靶机所针对的序列化漏洞系列以及常见安全问题如下: 弱口令登陆控制台部署war包webshell CVE-2018-2893 CVE-2018-2628 ...weblogic ss...
  • 一、RMI简介 RMI(Remote Method Invocation)定义了一组远程接口,可以用于生成远程对象。客户机可以象调用本地对象的方法一样用相同的...一个为IIOP和HTTP提供资源的服务器,一个能够将IIOP作为可识别协议的浏览器。
  • java 面试题 总结

    2009-09-16 08:45:34
    但EJB必须被布署在诸如Webspere、WebLogic这样的容器中,EJB客户从不直接访问真正的EJB组件,而是通过其容器访问。EJB容器是EJB组件的代理,EJB组件由容器所创建和管理。客户通过容器来访问真正的EJB组件。 21、...
  • 网络逻辑框架 weblogic-framework是检测... * 攻击者可以通过 T3、IIOP 协议远程访问 Weblogic Server 服务器上的远程接口,传入恶意数据,从而获取服务器 权限并在未授权情况下远程执行任意代码。 * 漏洞影响版本: *
  • Weblogic相关漏洞

    千次阅读 2020-01-10 11:01:32
    Weblogic Weblogic出现过的漏洞 SSRF(CVE-2014-4210) 任意文件上传(CVE-2018-2894) JAVA反序列化 CVE-2015-4852 CVE-2016-0638 CVE-2016-3510 CVE-2017-3248 Weblogic WLS Core Components 反序列化...
  • 从0学习WebLogic CVE-2020-2551漏洞

    千次阅读 2020-04-12 02:25:00
    最近遇到的实际环境为weblogic,所以这里顺便总结下测2020-2551的一些相关的点 2551也是学习了很多优秀的师傅文章,非常感谢 0X00 漏洞利用基础学习 从0开始学习复现这个洞不免又会设计到Java反序列化漏洞中那些...
  • 2020年7月15日,Oracle发布2020年7月关键补丁更新,其中针对 WebLogic Server Core组件,且评分为9.8的严重漏洞共有4个,360CERT对其中CVE-2020-14644的反序列化利用链进行了分析。 0x02 weblogic 受影响版本
  • 第三方 jmx 客户端连接 weblogic 9.2 使用 iiop 协议 1.使用 iiop 协议weblogic 开启 iiop 控制台:域-->环境-->服务器-->选择你配置的服务器-->选择协议选项卡-->选择...

空空如也

空空如也

1 2 3 4 5 ... 20
收藏数 3,178
精华内容 1,271
关键字:

iiop协议weblogic