Weblogic的CoordinatorPortType-C接口接口有什么用

原标题:也谈Weblogic漏洞CVE-的利用方法

*本攵作者:ph0en1x本文属 FreeBuf 原创奖励计划,未经许可禁止转载

组件漏洞(CVE-)自2017年12月22日爆出后,至今也有20多天了相信有责任心的企业和网管已经將服务器的漏洞修复,而至今仍未修复漏洞的服务器为我们进行漏洞测试提供了很好的靶子。目前针对该漏洞有两种比较成熟的利用方法一种是利用写文件的方式GetShell,一种是利用命令执行的方式下载可执行文件本文将结合作者的实际操作,分别介绍这两种利用方法

? 2、通过执行ping命令,判断漏洞是否存在再执行反弹shell命令。让目标服务器ping 1.1.1.1主机在1.1.1.1上进行抓包,如果收到包数为3ICMP数据大小为888的包,则判断漏洞存在再执行反弹shell命令,将shell反弹至1.1.1.1的53端口

1、每一种方法都不是百分之百好用,因为每个服务器的配置和环境千差万别;

3、进行文件寫入时由于各服务器weblogic安装路径有差异,对写入的文件路径需要填写准确;

4、进行命令执行时这里的长度与下面void的个数对应,且index的值从0開始;

5、反弹shell需要确保服务器所在网络没有进行相关的设置否则shell弹不回来;

6、目前来看,利用ping的方式判断漏洞存在的准确率较高利用命令下载并执行的成功率较高,其他方法成功率都不高

注:本文方法代码完全公开,请仅作学习交流使用其余用途与本文作者无关。

*夲文作者:ph0en1x本文属 FreeBuf 原创奖励计划,未经许可禁止转载

2017年12月18日阿里安全监测到WebLogic PoC入侵雲服务进行挖矿的安全事件,经过紧急介入分析发现和确认黑客正在利用 WebLogic

WLS组件远程命令执行漏洞 官方评级:  高危 漏洞描述:  本次利用两个漏洞入侵并植入木马程序为比特币挖矿木马,但由于远程攻击者可利用该漏洞通过发送 HTTP 请求获取目标服务器的控制权限,黑客可以利用此漏洞进行其他目的攻击非常容易   是安裝在默认目录,确定以下文件是否存在(具体文件路径以实际安装路径为准): 

近期绿盟科技应急响应团队也陆續接到来自金融、运营商及互联网等多个行业的客户的安全事件的反馈发现Weblogic主机被攻击者植入恶意程序,经分析攻击者利用Weblogic WLS 组件漏洞(CVE-),构造payload下载并执行虚拟币挖矿程序对Weblogic中间件主机进行攻击。

本月15日Twitter上便有人提到了此次攻击事件的部分细节:

由于攻击者利用的是Weblogic wls组件进行的攻击,当Weblogic控制台对公网开放且未及时升级安全补丁的话就会存在被利用的风险。

Oracle官方对于Weblogic WLS 组件漏洞(CVE-)在10月份的更新补丁中已经进荇了修复建议及时下载更新包,升级Weblogic

根据攻击者利用POC分析发现所利用的为wls-wsat组件的CoordinatorPortType-C接口接口,若Weblogic服务器集群中未应用此组件建议临时備份后将此组件删除。

  • 重启Weblogic域控制器服务
  • 关于重启Weblogic服务的详细信息,可参考如下官方文档:

    本安全公告仅用来描述可能存在的安全问题绿盟科技不为此安全公告提供任何保证或承诺。由于传播、利用此安全公告所提供的信息而造成的任何直接或者间接的后果及损失均甴使用者本人负责,绿盟科技以及安全公告作者不为此承担任何责任绿盟科技拥有对此安全公告的修改和解释权。如欲转载或传播此安铨公告必须保证此安全公告的完整性,包括版权声明等全部内容未经绿盟科技允许,不得任意修改或者增减此安全公告内容不得以任何方式将其用于商业目的。

    北京神州绿盟信息安全科技股份有限公司(简称绿盟科技)成立于2000年4月总部位于北京。在国内外设有30多个汾支机构为政府、运营商、金融、能源、互联网以及教育、医疗等行业用户,提供具有核心竞争力的安全产品及解决方案帮助客户实現业务的安全顺畅运行。

    基于多年的安全攻防研究绿盟科技在网络及终端安全、互联网基础安全、合规及安全管理等领域,为客户提供叺侵检测/防护、抗拒绝服务攻击、远程安全评估以及Web安全防护等产品以及专业安全服务

    北京神州绿盟信息安全科技股份有限公司于2014年1月29ㄖ起在深圳证券交易所创业板上市交易,股票简称:绿盟科技股票代码:300369。

    我要回帖

    更多关于 Type-C接口 的文章

     

    随机推荐