Weblogic 序列化漏洞

作者:Sec-Labs | 发布时间:

项目地址

https://github.com/gobysec/Weblogic

Weblogic CVE-2023-21931 漏洞探究技术:反序列化后利用

摘要:近年来,Weblogic 反序列化漏洞一直是研究的热点,主要关注于反序列化的触发点。然而,在涉及反序列化的许多点上,可能无法实时利用,这在常规漏洞研究中很容易被忽视。关于“反序列化后”漏洞,业内已有进一步的讨论,即似乎无法利用的漏洞实际上可以通过后续技术进行利用。例如,如果在执行 bind()rebind() 操作后未触发漏洞,则可以尝试使用其他方法,如 lookup()lookupLink() 触发漏洞。使用这种方法,我们发现了两个 Weblogic 反序列化后漏洞(CVE-2023-21931、CVE-2023-21839),已经得到 Oracle 的官方确认。本文将以这两个 Weblogic 漏洞为例,分享利用反序列化后漏洞的思路。我们相信,在未来将会逐渐发现许多类似的漏洞,并希望本文可以为研究人员提供一些启示。

CVE-2023-21931

跨语言的艺术:Weblogic 序列化漏洞和 IIOP 协议

摘要:Weblogic 序列化漏洞主要依赖于 T3 和 IIOP 协议,在通信交互方面存在许多问题,如跨语言和网络传输等,这可能给漏洞检测和利用带来许多不便。在 WhiteHat Labs 的哲学中,漏洞检测和利用是一项创造性工作,应以最简洁高效的方式实现,以确保漏洞的跨平台性和实用性。因此,我们实现了一种跨语言 IIOP 协议通信解决方案,以解决序列化漏洞问题。

标签:工具分享, 思路分享, 学习笔记, weblogic漏洞扫描工具