日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當前位置: 首頁 > 编程资源 > 编程问答 >内容正文

编程问答

WebLogic CVE-2021-2394 RCE 漏洞分析

發布時間:2025/3/21 编程问答 28 豆豆
生活随笔 收集整理的這篇文章主要介紹了 WebLogic CVE-2021-2394 RCE 漏洞分析 小編覺得挺不錯的,現在分享給大家,幫大家做個參考.

漏洞簡述

2021年3月15日墨云安全V-Lab實驗室向Oracle官方報告了Weblogic Server RCE漏洞,2021年7月21日Oracle發布了致謝信息。

這是一個二次反序列化漏洞,是cve-2020-14756和cve-2020-14825的調用鏈相結合組成一條新的調用鏈來繞過weblogic黑名單列表。

漏洞分析

最開始我是發現了oracle.eclipselink.coherence.integrated.internal.cache.SerializationHelper類中的readAttributeAccessor方法

在這個方法中實例化了MethodAttributeAccessor類,在MethodAttributeAccessor類中的getAttributeValueFromObject方法存在反射調用

這里就是CVE-2020-14825的觸發點,在14825中就是LockVersionExtractor和MethodAttributeAccessor的調用鏈來進行RCE的,這兩個類都已經加入到黑名單列表中。而SerializationHelper類的readAttributeAccessor方法被FilterExtractor的readExternal方法調用了

最重要的是FilterExtractor類的extract方法和LockVersionExtractor類的extract方法一樣都調用了getAttributeValueFromObject方法

那這里就產生繞過了,雖然LockVersionExtractor和MethodAttributeAccessor類都在黑名單列表里面,但是FilterExtractor類可以替代LockVersionExtractor類,并且在FilterExtractor類的readExternal方法調用了SerializationHelper.readAttributeAccessor,SerializationHelper.readAttributeAccessor方法中又實例化了MethodAttributeAccessor類。

但是這里還不能直接觸發,FilterExtractor類的readExternal方法為DataInput類型不是ObjectInput,這里就要利用CVE-2020-14756前部分的調用鏈,簡單來說14756是一個二次反序列化的調用鏈,WebLogic自身實現了一套readObject反序列化過程,自定義的這一套需要實現ExternalizableLite接口,它的readExternal參數是DataInput類型。

看下CVE-2020-14756前部分需要用到的調用鏈

compare:416, SortedBagWrapperComparator(com.tangosol.util)compare:1295,TreeMap(java.util)put:538,TreeMap(java.util)add:152,SortedBag(com.tangosol.util)add:268,TopNAggregatorWrapperComparator (com.tangosol.util) compare:1295, TreeMap (java.util) put:538, TreeMap (java.util) add:152, SortedBag (com.tangosol.util) add:268, TopNAggregatorWrapperComparator(com.tangosol.util)compare:1295,TreeMap(java.util)put:538,TreeMap(java.util)add:152,SortedBag(com.tangosol.util)add:268,TopNAggregatorPartialResult (com.tangosol.util.aggregator)
readExternal:297, TopNAggregator$PartialResult
(com.tangosol.util.aggregator) readExternalizableLite:2265,
ExternalizableHelper (com.tangosol.util) readObjectInternal:2579,
ExternalizableHelper (com.tangosol.util) readObject:2524,
ExternalizableHelper (com.tangosol.util) readObject:2502,
ExternalizableHelper (com.tangosol.util) readExternal:406,
AttributeHolder (com.tangosol.coherence.servlet) readExternal:371,
AttributeHolder (com.tangosol.coherence.servlet)

可以看到這里調用到compare方法了,而cve-2020-14825中剩下的部分就是compare->extract->getAttributeValueFromObject來進行RCE的。

總結

1.這是一個二次反序列化漏洞

2.整條鏈是cve-2020-14756和cve-2020-14825的結合體

3.FilterExtractor類替換LockVersionExtractor類

4.SerializationHelper.readAttributeAccessor替換MethodAttributeAccessor

5.組成一條完整的調用鏈

緊急通報!!!

網絡安全學習資料白嫖的機會來了!!!

《新程序員》:云原生和全面數字化實踐50位技術專家共同創作,文字、視頻、音頻交互閱讀

總結

以上是生活随笔為你收集整理的WebLogic CVE-2021-2394 RCE 漏洞分析的全部內容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網站內容還不錯,歡迎將生活随笔推薦給好友。

主站蜘蛛池模板: 成年人视频免费在线观看 | 国产一国产二 | 婷综合 | 三叶草欧洲码在线 | 亚洲精品福利视频 | 欧美日韩在线免费 | 午夜免费福利视频 | 天堂中文资源在线 | 娇妻玩4p被三个男人伺候电影 | 国产在线观看免费网站 | 资源av | 嫩草私人影院 | 久久888| 久久久三级视频 | 国产成人精品免费在线观看 | 欧美一级黄 | 久久久噜噜噜久久久 | 中国女人和老外的毛片 | 国产剧情av在线播放 | 午夜精品国产精品大乳美女 | 成人做爰黄 | 韩国伦理在线 | 国产精品va在线观看无码 | 五月婷婷色综合 | 视频网站在线观看18 | 亚洲国产日本 | 超碰人人艹 | 在线视频二区 | 一极毛片 | 国产91在线播放九色 | 亚洲精品123区| 国产欧美日韩成人 | 性生活视屏 | 特黄特色大片免费视频大全 | 狠狠爱视频 | 韩国三级在线视频 | 日韩国产精品一区二区 | 免费在线小视频 | 精品国产鲁一鲁一区二区张丽 | 国产精品探花一区二区三区 | 成人激情综合 | 午夜精品久久久 | 色呦呦在线免费观看 | 国产亚洲精品久久久久久久 | 午夜视频 | 色狠狠操| 亚洲一区二区三区四区在线播放 | 免费视频成人 | 91麻豆免费看 | 日韩中文字幕一区二区 | 肥臀av | 岛国av免费在线观看 | 国产女人毛片 | 青青草av在线播放 | 91精品国产自产精品男人的天堂 | 成人福利视频网 | 亚洲成熟少妇视频在线观看 | 国产精品高清在线 | 毛片av免费 | 在线免费看黄网站 | 69天堂网 | 极度诱惑香港电影完整 | 欧美精品一区二区三区四区 | 成人麻豆视频 | av青娱乐 | 国产中出视频 | www日本www | 丝袜天堂 | 欧美第十页 | 神马久久春色 | 青青草97国产精品麻豆 | 日韩成人在线观看 | a爱视频| 久草日韩 | 欧美成人精精品一区二区频 | 午夜精品在线播放 | 亚洲精品电影院 | 在线播放一区二区三区 | 精品视频 | 可以免费看av的网址 | 4438亚洲最大 | 久久免费精彩视频 | 国产中文字幕在线 | av男女| 亚洲欧洲一区 | 99久久久无码国产精品 | 欧美一区二区三区免费观看 | 手机在线看片国产 | 丁香激情五月少妇 | 美日韩在线观看 | 精品电影在线观看 | 你懂的在线观看网址 | 欧美日韩免费在线 | 激情婷婷六月 | 久久午夜福利电影 | 最新在线黄色网址 | 欧美暧暧视频 | 亚洲成人伊人 | 中文字幕久热 |