前言本来以为,CVE-2019-2725写完终章就结束了。结果黑猫大师兄(IBearcat),说了一句JDK>7U21也是可以getshell的。IBearcat网上几乎都是传闻10.3.6不连外网使用JDK7U21 gadget,其实还有JDK8U20这个gadget。JDK8U20火速去下载了JRE8u20_RCE_GadgetJDK8U20nau...
前言不知道有没有人用过一款工具,是shack2写的shack2这是一款很神奇的工具。神奇在运行它可以得到回显且能找到正确的webapp发布路径,目前已知的xmldecoder的exp一般都是写webapp默认路径。当用户安装时更改了路径,由于路径问题,那些exp甚至一键化脚本/工具均会失效。而这个工具完美解决了这些痛点。当前应用路径命令回显那么这款工具实现的...
前言第二弹的补丁(CVE-2019-2725/CNVD-C-2019-48814第二弹——JNDI)绕过复现使用了JtaTransactionManager类配合JNDI完成二阶RCE,但该应用场景有限。需要受害者允许访问公网RMI,根据pyn3rd师傅的提示,JDK要求不一定需要< 1.8,只需要JDK版本支持RMI协议访问即可。但该方法只适用于&l...
前言上一次的补丁绕过复现使用了JDK7U21原生反序列化这个gadget(CVE-2019-2725/CNVD-C-2019-48814 绕过CVE-2017-10271补丁的复现)限制条件很大,本次复现一个利用公网RMI的案例。绕过环境1.CentOS72.Weblogic 10.3.6 with Patch p27395085_1036_Generic3...
绕过环境1.CentOS72.Weblogic 10.3.6 with Patch p27395085_1036_Generic3.JDK 1.7(7u21)环境检测1.打过补丁的Weblogic10.3.6Weblogic 10.3.6 with Patch p27395085_1036_Generic2.JDK版本为JDK 1.7.0_21-b11(7u...