温馨提示×

温馨提示×

您好,登录后才能下订单哦!

密码登录×
登录注册×
其他方式登录
点击 登录注册 即表示同意《亿速云用户服务条款》

如何分析Weblogic wls9_async组件漏洞CVE-2019-2725

发布时间:2021-12-28 17:07:54 来源:亿速云 阅读:161 作者:柒染 栏目:安全技术

这期内容当中小编将会给大家带来有关如何分析Weblogic wls9_async组件漏洞CVE-2019-2725,文章内容丰富且以专业的角度为大家分析和叙述,阅读完这篇文章希望大家可以有所收获。

漏洞描述

该漏洞是由wls9-async组件导致,在反序列化处理输入信息时存在缺陷,攻击者可以在/_async/AsyncResponseService路径下传入恶意的XML格式的数据,传入的数据在服务器端反序列化时,执行其中的恶意代码,实现远程命令执行,进而攻击者可以获得整台服务器的权限。

影响版本

WebLogic 10.X

WebLogic 12.1.3

复现步骤

注:因10.X版本都受影响,所以本次复现使用的是SSRF漏洞版本环境

01 测试漏洞是否存在

方法如下:访问http://youip:7001/_async/(返回403说明存在,返回404说明不存在)

如何分析Weblogic wls9_async组件漏洞CVE-2019-2725

访问http://youip:7001/_async/AsyncResponseService,(返回200说明存在,返回404说明不存在)

如何分析Weblogic wls9_async组件漏洞CVE-2019-2725

02 利用poc反弹shell

如何分析Weblogic wls9_async组件漏洞CVE-2019-2725如何分析Weblogic wls9_async组件漏洞CVE-2019-2725

如何分析Weblogic wls9_async组件漏洞CVE-2019-2725

03 在Windows这台主机上开启监听,反弹成功

如何分析Weblogic wls9_async组件漏洞CVE-2019-2725

产品解决与支持

华云安灵洞®威胁与漏洞管理平台(Ai.Vul)已经支持一键检测该漏洞。

如何分析Weblogic wls9_async组件漏洞CVE-2019-2725

如何分析Weblogic wls9_async组件漏洞CVE-2019-2725

上述就是小编为大家分享的如何分析Weblogic wls9_async组件漏洞CVE-2019-2725了,如果刚好有类似的疑惑,不妨参照上述分析进行理解。如果想知道更多相关知识,欢迎关注亿速云行业资讯频道。

向AI问一下细节

免责声明:本站发布的内容(图片、视频和文字)以原创、转载和分享为主,文章观点不代表本网站立场,如果涉及侵权请联系站长邮箱:is@yisu.com进行举报,并提供相关证据,一经查实,将立刻删除涉嫌侵权内容。

AI