【最新利用链】Weblogic DualHashBidiMap 反序列化漏洞分析
💡
原文中文,约2200字,阅读约需6分钟。
📝
内容提要
Weblogic反序列化漏洞利用链可实现任意文件写入和RCE,但不适用于最新版本。漏洞利用过程已封装成小工具,可独立运行。DayDayPoc已收录该poc检测工具。
🎯
关键要点
- Weblogic反序列化漏洞可实现任意文件写入和RCE,但不适用于最新版本。
- 漏洞利用链的入口在org.apache.commons.collections.bidimap.DualHashBidiMap类的readObject方法。
- 通过控制maps字段进行反序列化利用链的攻击。
- 利用链中设置maps字段为[DeltaMap, null],并通过DeltaMap类的entrySet方法进行攻击。
- 最终通过SimpleCache$StoreableCachingMap类的put方法实现任意文件写入。
- 该漏洞适用于2023.04补丁之前的所有版本,之后Weblogic增加了白名单机制。
- 漏洞利用过程已封装成可独立运行的小工具,方便研究。
- DayDayPoc已收录该poc检测工具,并支持在线生成漏洞复现环境。
➡️