weblogic之cve-2015-4852分析(重写) (4)

python

python2 exp.py 192.168.92.130 7001 payload.tmp

weblogic之cve-2015-4852分析(重写)

根据补丁位置,是在这几个地方进行添加判断,那我们直接在InboundMsgAbbrev#readObject()下断点。因为要rce的话必须要readObject()进行反序列化

wlthint3client.jar:weblogic.rjvm.InboundMsgAbbrev wlthint3client.jar:weblogic.rjvm.MsgAbbrevInputStream weblogic.jar:weblogic.iiop.Utils

我们在InboundMsgAbbrev类中,Ctrl+f查找readObject,然后在此处下断点。

weblogic之cve-2015-4852分析(重写)

然后使用exp去发送恶意请求,然后我们去看看断点位置

weblogic之cve-2015-4852分析(重写)

weblogic之cve-2015-4852分析(重写)

weblogic之cve-2015-4852分析(重写)

可以看出这边var1里面存储的是我们请求的内容,然后调用read()方法,赋值给var2.

我们进入read()看看是什么东西

weblogic之cve-2015-4852分析(重写)

这边为-1,所以会调用父类的read()方法,那么我们看看这个类继承了什么父类

内容版权声明:除非注明,否则皆为本站原创文章。

转载注明出处:https://www.heiqu.com/wpfyyx.html