WebLogic EJBTaglibDescriptor XXE漏洞(CVE-2019-2888)分析
作者:Longofo@知道創宇404實驗室
時間:2019年10月16日
原文連結:
這個漏洞和之前@Matthias Kaiser提交的幾個XXE漏洞是類似的,而
EJBTaglibDescriptor
應該是漏掉的一個,可以參考之前幾個XXE的
。我和@Badcode師傅反編譯了WebLogic所有的Jar包,根據之前幾個XXE漏洞的特徵進行了搜尋匹配到了這個EJBTaglibDescriptor類,這個類在反序列化時也會進行XML解析。
Oracle釋出了10月份的補丁,詳情見連結( https://www.oracle.com/technetwork/security-advisory/cpuoct2019-5072832.html)
環境
- Windows 10
- WebLogic 10.3.6.0.190716(安裝了19年7月補丁)
- Jdk160_29(WebLogic 自帶的JDK)
漏洞分析
weblogic.jar!\weblogic\servlet\ejb2jsp\dd\EJBTaglibDescriptor.class
這個類繼承自
java\io\Externalizable
因此在序列化與反序列化時會自動呼叫子類重寫的
writeExternal
與
readExternal
看下
writeExternal
的邏輯與
readExternal
的邏輯,
在
readExternal
中,使用
ObjectIutput.readUTF
讀取反序列化資料中的String資料,然後呼叫了load方法,
在load方法中,使用
DocumentBuilder.parse
解析了反序列化中傳遞的XML資料,因此這裡是可能存在XXE漏洞的
在
writeExternal
中,呼叫了本身的
toString
方法,在其中又呼叫了自身的
toXML
方法
toXML
的作用應該是將
this.beans
轉換為對應的xml資料。看起來要構造payload稍微有點麻煩,但是序列化操作是攻擊者可控制的,所以我們可以直接修改
writeExternal
的邏輯來生成惡意的序列化資料:
漏洞復現
1、重寫
EJBTaglibDescriptor
中的
writeExternal
函式,生成payload
2、傳送payload到伺服器
在我們的HTTP伺服器和FTP伺服器接收到了my.dtd的請求與win.ini的資料
3、在打了7月份最新補丁的伺服器上能看到報錯資訊
參考連結:
[1] 分析:
[2] https://www.oracle.com/technetwork/security-advisory/cpuoct2019-5072832.html
如需轉載請註明來源。
來自 “ ITPUB部落格 ” ,連結:http://blog.itpub.net/69912109/viewspace-2662049/,如需轉載,請註明出處,否則將追究法律責任。
相關文章
- WebLogic 反序列化漏洞深入分析Web
- 淺入深出了解XXE漏洞
- weblogic 漏洞復現Web
- XXE外部實體注入漏洞總結
- weblogic ssrf漏洞復現Web
- Vulhub WebLogic漏洞復現Web
- Weblogic-SSRF漏洞復現Web
- weblogic T3 漏洞修復Web
- WebLogic XMLDecoder反序列化漏洞WebXML
- weblogic(CVE-2019-2725)漏洞復現Web
- xxe
- WebLogic T3反序列化漏洞Web
- Weblogic Coherence元件漏洞初探CVE-2020-2555Web元件
- Oracle盲注結合XXE漏洞遠端獲取資料Oracle
- CVE-2020-14644 weblogic iiop反序列化漏洞Web
- Java安全之初探weblogic T3協議漏洞JavaWeb協議
- [PHP]XXE 1PHP
- Java安全之Weblogic 2016-3510 分析JavaWeb
- Oracle WebLogic Server JNDI注入漏洞(CVE-2024-20931)復現OracleWebServer
- XXE攻擊是什麼?如何有效防禦XXE攻擊?
- WebLogic 高危漏洞預警(CVE-2019-2891、CVE-2019-2890)Web
- 修復weblogic的JAVA反序列化漏洞的多種方法WebJava
- Java安全之Weblogic 2016-0638分析JavaWeb
- Java 安全之Weblogic 2017-3248分析JavaWeb
- Java安全之Weblogic 2018-3248分析JavaWeb
- XXE攻擊攻擊原理是什麼?如何防禦XXE攻擊?
- 【漏洞分析】KaoyaSwap 安全事件分析事件
- Weblogic核心元件反序列化漏洞修復方案(CVE-2020-14825)Web元件
- Weblogic遠端程式碼執行漏洞(CVE-2020-14750)修復方案Web
- 甲骨文:WebLogic危急漏洞被積極野外利用攻擊(附POC)Web
- weblogic中介軟體自動監控告警及分析Web
- weblogic之cve-2015-4852分析(重寫)Web
- ctfshow XXE做題記錄
- Java 審計之XXE篇Java
- Java程式碼審計篇 - ofcms系統審計思路講解 - 篇4 - XXE漏洞審計Java
- JSON劫持漏洞分析JSON
- BlueKeep 漏洞利用分析
- 漏洞分析 | Dubbo2.7.7反序列化漏洞繞過分析