今天看啥  ›  专栏  ›  安全客

Java安全之Weblogic 2016-3510 分析

安全客  · 公众号  ·  · 2021-01-28 16:27
 前言续前面两篇文章的T3漏洞分析文章,继续来分析CVE-2016-3510漏洞,该漏洞一样是基于,前面的补丁进行一个绕过。 工具分析这里还需要拿出上次的weblogic_cmd的工具来看一下CVE-2016-3510的命令执行payload怎么去进行构造。来到源码中的Main这个入口点这里,前面的TYPE需要修改为marshall,因为这次是需要使用到MarshalledObject来进行封装对象。填入参数,打个断点测试一下。前面的都分析过了,在此略过,主要是这张图片里面的地方传入命令,并且生成payload,跟踪进行查看。这里的blindExecutePayloadTransformerChain方法是返回构造利用链的Transformer[]数组内容,这里主要来跟踪serialData方法。该方法中是将刚刚构造好的Transformer[]数组传入进来,联合下面的代码构造成了一个恶意的对象 ………………………………

原文地址:访问原文地址
快照地址: 访问文章快照