WebLogic EJBTaglibDescriptor XXE破绽(CVE-2019-2888)剖析 | 申博官网
登录
  • 欢迎进入申博官网!
  • 如果您觉得申博官网对你有帮助,那么赶紧使用Ctrl+D 收藏申博官网并分享出去吧
  • 这里是申博官方网!
  • 申博官网是菲律宾sunbet官网品牌平台!
  • 申博开户专业品牌平台!

WebLogic EJBTaglibDescriptor XXE破绽(CVE-2019-2888)剖析

申博_安全预警 申博 48次浏览 未收录 0个评论

sunbet下载

sunbet下载是最具影响力的一家新闻门户网站。sunbet下载二十四小时发布新闻要点,涵盖金融、教育、房产、旅游、问政、要闻、县区等多个领域的新闻热点,汇集新闻资讯热点、便民生活查询、上情下达领域的服务功能。是居民应用率最高的新闻助手,做您最贴心的德州生活伴侣,海量资讯、保质保量,随心所欲感受身边事。

,

这个破绽和之前@Matthias Kaiser提交的几个XXE破绽是相似的,而EJBTaglibDescriptor应该是遗漏的一个,能够参考之前几个XXE的剖析。我和@Badcode师傅反编译了WebLogic一切的Jar包,依据之前几个XXE破绽的特性举行了搜刮婚配到了这个EJBTaglibDescriptor类,这个类在反序列化时也会举行XML剖析。

Oracle宣布了10月份的补丁,概况见链接(https://www.oracle.com/technetwork/security-advisory/cpuoct2019-5072832.html)

环境

· Windows 10

· WebLogic 10.3.6.0.190716(安装了19年7月补丁)

· Jdk160_29(WebLogic 自带的JDK)

破绽剖析

weblogic.jar!\weblogic\servlet\ejb2jsp\dd\EJBTaglibDescriptor.class这个类继续自java\io\Externalizable

因而在序列化与反序列化时会自动挪用子类重写的writeExternal与readExternal

看下writeExternal的逻辑与readExternal的逻辑,

在readExternal中,运用ObjectIutput.readUTF读取反序列化数据中的String数据,然后挪用了load要领,

无法卸载的Xhelper恶意软件分析

Symantec研究人员发现了一款恶意安卓应用程序——Xhelper。该程序可以隐藏自己,下载其他的恶意app,展示广告。还有最重要的一点,Xhelper是永久的。用户在卸载了Xhelper后,恶意软件可以重新安装,并能实现隐藏自己,并不出现在系统的启动器中。在过去6个月,Xhelper已感染超过4.5万设备。 研究人员在许多在线论坛发现了许多用户发帖抱怨随机弹窗广告,即使手动卸载后恶意软件仍然可以显示广告。   图 1. 用户在论坛抱怨Xhelper (上: Google, 下:Reddit) Xhelper Xhelper并

在load要领中,运用DocumentBuilder.parse剖析了反序列化中通报的XML数据,因而这里是能够存在XXE破绽的

在writeExternal中,挪用了本身的toString要领,在个中又挪用了本身的toXML要领

WebLogic EJBTaglibDescriptor XXE破绽(CVE-2019-2888)剖析

WebLogic EJBTaglibDescriptor XXE破绽(CVE-2019-2888)剖析

toXML的作用应该是将this.beans转换为对应的xml数据。看起来要组织payload轻微有点贫苦,然则序列化操纵是攻击者可掌握的,所以我们能够直接修正writeExternal的逻辑来生成歹意的序列化数据:

破绽复现

1. 重写 EJBTaglibDescriptor中的writeExternal函数,生成payload

WebLogic EJBTaglibDescriptor XXE破绽(CVE-2019-2888)剖析

2. 发送payload到服务

在我们的HTTP服务器和FTP服务器吸收到了my.dtd的要求与win.ini的数据

WebLogic EJBTaglibDescriptor XXE破绽(CVE-2019-2888)剖析

3. 在打了7月份最新补丁的服务器上能看到报错信息

WebLogic EJBTaglibDescriptor XXE破绽(CVE-2019-2888)剖析

原文地点: https://www.4hou.com/vulnerable/21303.html


申博|网络安全巴士站声明:该文看法仅代表作者自己,与本平台无关。版权所有丨如未注明 , 均为原创丨本网站采用BY-NC-SA协议进行授权
转载请注明WebLogic EJBTaglibDescriptor XXE破绽(CVE-2019-2888)剖析
喜欢 (0)
[]
分享 (0)
发表我的评论
取消评论
表情 贴图 加粗 删除线 居中 斜体 签到

Hi,您需要填写昵称和邮箱!

  • 昵称 (必填)
  • 邮箱 (必填)
  • 网址