Weblogic漏洞CVE-2019-2725的示例分析

发布时间:2021-12-22 20:59:42 作者:柒染
来源:亿速云 阅读:134

这篇文章给大家介绍Weblogic漏洞CVE-2019-2725的示例分析,内容非常详细,感兴趣的小伙伴们可以参考借鉴,希望对大家能有所帮助。

0x01 概述

Weblogic漏洞CVE-2019-2725的示例分析

0x02 深入

构造方法可以参考这个CVE-2017-17485。

Weblogic漏洞CVE-2019-2725的示例分析

先看看这个漏洞的payload。

Weblogic漏洞CVE-2019-2725的示例分析

再看看如何利用这个漏洞,我们发现这个漏洞利用方式是通过org.springframework.context.support.FileSystemXmlApplicationContext这个方法去加载恶意xml文件,而在上面的xml文件中通过spel表达式可以触发相关payload。

Weblogic漏洞CVE-2019-2725的示例分析

回到本次 weblogic 上, weblogic 也有这个相关构造函数,所以我们可以使用这个payload先试试,测试过程中发现无法使用,深究一下看一下代码,我们发现 weblogic 解析 xml 文件的类com.bea.core.repackaged.springframework.beans.factory.support.BeanDefinitionValueResolver

Weblogic漏洞CVE-2019-2725的示例分析

我在这里打一个断点,这样进入

com.bea.core.repackaged.springframework.context.support.FileSystemXmlApplicationContext之后的操作就很明显。

Weblogic漏洞CVE-2019-2725的示例分析

这个地方和 CVE-2017-17485 的payload触发位置相比,少了一个表达式解析方法

Object valueObject=evaluate(TypedStringValue)

也就是说这里xml没办法通过类似对 #{ pb.start() } 开始针对 pb 这个 bean 进行操作。所以说这里需要调整理一下 payload ,我调整后的结果如下所示。

<beans xmlns="http://www.springframework.org/schema/beans"
xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance"
xsi:schemaLocation="
http://www.springframework.org/schema/beans
http://www.springframework.org/schema/beans/spring-beans.xsd
">
<bean id="pb" class="java.lang.ProcessBuilder" init-method="start">
<constructor-arg value="calc.exe" />
</bean>
</beans>

关于在spring  容器初始化 bean 和销毁前所做的操作定义方式有三种:第一种:通过@PostConstruct 和 @PreDestroy 方法 实现初始化和销毁bean之前进行的操作

第二种是:通过在xml中定义init-method 和  destory-method方法

第三种是: 通过bean实现InitializingBean和 DisposableBean接口

CVE-2017-17485 这个漏洞的触发 payload 用的是 spel 表达式的方法注册 bean ,而我们这里由于缺少相关解析文件无法使用 spel 表达式,这里可以使用 init-method 方法来解决这里这个问题,可以先看一个例子

测试程序如下:

public class TestInitMethod{
public void testInit(){
System.out.println("test init-method");        
}
}

配置文件如下:

//spring.xml
<bean id="testInitMethod" class="com.TestInitMethod" init-method="testInit"></bean>

Main主程序如下:

public class Main {
public static void main(String[] args){
ClassPathXmlApplicationContext context1 = new ClassPathXmlApplicationContext("spring.xml");
  }
  }

打印如下结果:

test init-method

这里为什么没办法支持 spel ,我的想法可能是因为spring版本过低,所以没办法支持spel表达式。当然FileSystemXmlApplicationContext是继承AbstractXmlApplicationContextWeblogic漏洞CVE-2019-2725的示例分析ClassPathXmlApplicationContext也是继承AbstractXmlApplicationContextWeblogic漏洞CVE-2019-2725的示例分析所以理论上这个类也可以,试试看,OK确实也可以。Weblogic漏洞CVE-2019-2725的示例分析

关于Weblogic漏洞CVE-2019-2725的示例分析就分享到这里了,希望以上内容可以对大家有一定的帮助,可以学到更多知识。如果觉得文章不错,可以把它分享出去让更多的人看到。

推荐阅读:
  1. WebLogic EJBTaglibDescriptor XXE漏洞(CVE-2019-2888)分析
  2. 怎么实现WebLogic RCECVE-2019-2725漏洞分析

免责声明:本站发布的内容(图片、视频和文字)以原创、转载和分享为主,文章观点不代表本网站立场,如果涉及侵权请联系站长邮箱:is@yisu.com进行举报,并提供相关证据,一经查实,将立刻删除涉嫌侵权内容。

weblogic cve-2019-2725

上一篇:怎样实现CVE-2018-19127漏洞分析

下一篇:mysql中出现1053错误怎么办

相关阅读

您好,登录后才能下订单哦!

密码登录
登录注册
其他方式登录
点击 登录注册 即表示同意《亿速云用户服务条款》