首页
学习
活动
专区
圈层
工具
发布
    • 综合排序
    • 最热优先
    • 最新优先
    时间不限
  • 来自专栏Seebug漏洞平台

    关于 Java 中的 RMI-IIOP

    16年议题IIOP相关部分。 网上没怎么看到有关于IIOP或RMI-IIOP的分析文章,这篇文章来感受下。 RMI-IIOP综合了RMI的简单性和CORBA的多语言性兼容性,RMI-IIOP克服了RMI只能用于Java的缺点和CORBA的复杂性(可以不用掌握IDL)。 在ORB之间,通信通过共享协议IIOP进行。基于标准TCP/IP Internet协议的IIOP定义了兼容CORBA的ORB如何来回传递信息。 不过事实可能会有些残酷,不然为什么关于RMI-IIOP的漏洞很少看到,看看下面Weblogic RMI-IIOP来感受下。

    1.5K20发布于 2020-02-10
  • 来自专栏Web安全漏洞分析

    CVE-2020-14644 weblogic iiop反序列化漏洞

    CVE-2020-14644 weblogic iiop反序列化漏洞 0x00 weblogic 受影响版本 Oracle WebLogic Server 12.2.1.3.0, 12.2.1.4.0, 这次iiop的关键反序列化类是RemoteConstructor。 (); CtClass ctClass = cp.get(org.iiop.test1.class.getName()); ctClass.replaceClassName(org.iiop.test1 remoteConstructor) { } } 最终成功,无报错: [007S8ZIlly1ghlp6v58jnj31640a8my5.jpg] 基本框架结束以后,在外面套一个T3协议或者iiop ()); ctClass.replaceClassName(org.iiop.test.class.getName(), org.iiop.test.class.getName(

    1K30发布于 2020-08-10
  • 来自专栏LuckySec网络安全

    Weblogic WLS组件IIOP协议远程代码执行漏洞 (CVE-2020-2551)

    0x01 漏洞描述 - Weblogic WLS组件IIOP协议远程代码执行漏洞 (CVE-2020-2551) - Weblogic Server是Oracle公司的一款适用于云环境和传统环境的应用服务器 Weblogic Server的WLS组件IIOP协议,调用远程对象的实现存在缺陷导致序列化对象可以任意构造。 未经授权的攻击者可通过IIOP协议远程访问Weblogic Server服务器接口,发送精心构造的恶意请求,实现远程代码执行,从而获取服务器权限。

    99330编辑于 2022-11-18
  • 来自专栏网络安全abc123

    第48篇:Weblogic最新漏洞修复方法(禁用T3+IIOP协议)

    与T3协议或IIOP协议相关的weblogic的0day漏洞近几年还会不断地公布出来,要想彻底解决这个漏洞,在不影响业务的前提下,最好还是禁用或者是屏蔽T3协议及IIOP协议。 2 禁用IIOP协议过程 进入weblogic的后台之后,选择“base_domain”—“环境”—“服务器”,然后在对应服务器设置中选择 “协议”—“IIOP” 选项卡,取消 “启用IIOP” 前面的勾选 禁用IIOP协议(9.x-10.x-11g版本) 经过测试,weblogic9.x、weblogic 10.x(11g)版本禁用IIOP协议详细步骤如下: 进入weblogic后台之后,首先点击“锁定并编辑 接下来在“协议”—“IIOP”中,取消“启用IIOP”的勾选,点击“保存”。 如果是weblogic9.x版本,操作方法大同小异,按照下图方法进行设置。 之后点击“激活更改”。 经过测试,禁用T3及IIOP协议之后,weblogic 10.x返回信息如下所示: 经过测试,禁用T3及IIOP协议之后,weblogic 12.x返回信息如下所示: Part3 总结 1.

    3.2K20编辑于 2023-02-24
  • 来自专栏腾讯安全应急响应中心

    腾讯蓝军安全通告:WebLogic远程代码执行漏洞(CVE-2020-14645)

    漏洞概述: 今日,Oracle官方发布WebLogic安全更新,其中修复了一个CVSS评分为9.8的严重漏洞(CVE-2020-14645),该漏洞通过T3协议和IIOP协议进行利用,攻击者可以实现远程代码执行 影响情况: 影响版本:Oracle WebLogic Server 12.2.1.4 利用条件:开放T3/IIOP协议默认即可被利用 影响数量:我们使用知道创宇ZoomEye快速检索发现有10万多个WebLogic T3/IIOP协议与HTTP协议复用7001端口,默认同时开启。 3、禁用IIOP协议 可以查看下面官方文章进行关闭IIOP协议。 协议进行反序列化执行任意代码的问题,Oracle一直采用黑名单进行修复,只能防御已知的反序列化攻击链,而新的反序列化攻击链不断被挖掘出来,黑名单不断被绕过,建议务必限制T3访问来源以及关闭IIOP协议,

    74930发布于 2020-07-15
  • 来自专栏Timeline Sec

    CVE-2024-20931:Weblogic JNDI注入远程命令执行漏洞

    该漏洞允许未经认证的攻击者通过T3或IIOP协议访问网络,从而进行远程命令执行获取服务器控制权限。 2.限制网络访问: 使用防火墙或访问控制列表(ACL)限制对 WebLogic Server 的网络访问,特别是 T3 和 IIOP 协议端口。 3.禁用不必要的协议: 如果不需要使用 T3 或 IIOP 协议,可以在 WebLogic Server 配置中禁用这些协议。 二、其他防护措施 如非必要,可以选择禁用T3 协议、IIOP协议。 3)保存后需重禁用IIOP协议: 在WebLogic控制台中,选择【环境】>>【服务器】>>点击【AdminServer(管理)】>>【协议】>>【IIOP】,取消勾选“启用IIOP”,保存并重启WebLogic

    3K10编辑于 2024-07-16
  • 来自专栏绿盟科技安全情报

    【漏洞通告】WebLogic多个严重漏洞通告

    CVE-2021-2135:未经身份验证的攻击者发送恶意构造的T3或IIOP协议请求,可在目标服务器上执行任意代码,CVSS评分为9.8 CVE-2021-2136:未经身份验证的攻击者发送恶意构造的IIOP 4.2.2 禁用IIOP协议 用户可通过关闭IIOP协议阻断针对利用IIOP协议漏洞的攻击,操作如下: 在WebLogic控制台中,选择“服务”->“AdminServer”->”协议”,取消“启用IIOP

    1.3K20发布于 2021-04-26
  • 来自专栏网络安全abc123

    第80篇:Weblogic上传漏洞在不知绝对路径情况下拿shell方法

    IIOP协议获取相对路径 经过研究发现,如果目标weblogic端口的iiop协议开放的话,直接向iiop协议端口7001或者其它端口发送一个数据包,在返回数据包中就会有获取相对路径最关键的服务器实例名称 方法2:IIOP协议可以获取AdminServer,但是目标weblogic端口必须没有屏蔽IIOP协议。 方法3:XXE漏洞获取绝对路径,但是目标weblogic必须得能够出网。

    91510编辑于 2023-11-22
  • 来自专栏云鼎实验室的专栏

    【安全通告】2022年1月Oracle重要补丁更新 - Weblogic多个高危漏洞风险通告

    其他临时缓解措施: 如非必要使用,建议禁止T3及IIOP协议的开启: 禁用T3协议(如果不依赖T3协议进行JVM通信,可通过暂时阻断T3协议缓解此漏洞带来的影响): 1. weblogic.security.net.ConnectionFilterImpl,可参考以下写法在连接筛选器规则框中输入: 白名单IP * * allow t3 t3s* * * deny t3 t3s 禁止启用IIOP (如果不使用该协议,可通过关闭IIOP协议阻断针对利用该协议的漏洞攻击): 登陆Weblogic控制台,找到启用IIOP选项,取消“启用IIOP”勾选,重启生效。

    1.7K10编辑于 2022-01-20
  • 来自专栏绿盟科技安全情报

    【威胁通告】Weblogic远程代码执行漏洞(CVE-2020-2546、CVE-2020-2551)威胁通告

    通告编号:NS-2020-0002 2020-01-15 TAG: Weblogic、IIOP协议、T3协议、远程代码执行、CVE-2020-2546、CVE-2020-2551 漏洞危害: 攻击者利用此次通告的漏洞 攻击者可以通过IIOP协议远程访问Weblogic Server服务器上的远程接口,传入恶意数据,从而获取服务器权限并在未授权情况下远程执行任意代码。CVSS评分9.8。 IIOP协议以Java接口的形式对远程对象进行访问,默认启用。 ? 具体操作可参考下列链接“4.2.2 T3协议访问控制”部分: https://mp.weixin.qq.com/s/YWTSyEVunQUordwxThrGwA CVE-2020-2551 可通过关闭IIOP 操作如下: 在Weblogic控制台中,选择“服务”->”AdminServer”->”协议”,取消“启用IIOP”的勾选。并重启Weblogic项目,使配置生效。 ?

    1.9K20发布于 2020-02-13
  • 来自专栏全栈程序员必看

    说说你对servlet 的理解或者 servlet 是什么?「建议收藏」

    另一方面,Servlet作为驻留在服务器端HTTP明白的中间层,它们知道怎样在HTTP中通过RMI或IIOP在EJB和客户之间进行通信。 RMI了解地址:http://haolloyin.blog.51cto.com/1177454/332426/ IIOP了解地址:https://baike.baidu.com/item/IIOP/8866752 fr=aladdin RMI-IIOP:RMI以Java为核心,可与采用本机方法与现有系统相连接。 IIOP,Internet Inter-ORB Protocol(互联网内部对象请求代理协议),它是一个用于CORBA 2.0及兼容平台上的协议。 Servlet 入门理解?

    43320编辑于 2022-07-04
  • 来自专栏mazhen.tech

    遗留系统

    ORB 之间通过 IIOP(Internet Inter-ORB Protocol)协议进行通信。 就这样,IDL、一系列服务,再加上ORB,构成了 CORBA 的完整体系。 EJB 全面继承了 CORBA,Java Transaction Service (JTS) 是 CORBA 事务服务 OTS 的 Java 映射,EJB 之间的远程调用走 RMI/IIOP 协议,事务 、安全上下文会通过 IIOP 进行传播。 Harold Carr,84年至94年在惠普实验室从事分布式 C++ 工作,94年加入 Sun,设计了 Sun 的 CORBA ORB,JAX-WS 2.0,负责过 GlassFish 中的 RMI-IIOP

    41810编辑于 2024-05-15
  • 来自专栏漏洞升级

    Weblogic漏洞修复

    保存后若规则未生效,建议重新启动Weblogic服务(重启Weblogic服务会导致业务中断,建议相关人员评估风险后,再进行操作) 2、禁止启用IIOP: 登陆Weblogic控制台,找到启用IIOP

    5.3K20发布于 2020-04-17
  • 来自专栏Timeline Sec

    HW防守|应急溯源分析手册汇总篇

    Weblogic 攻击 流量层:可以直接查看到他的访问地址数据包内payload 如CVE-2020-2551(iiop)漏洞主要是通过 JtaTransactionManager 来进行加载 LDAP ]ExecuteThread: '9' for queue: 'weblogic.kernel.Default (self-tuning)'> <> <> <> <1539843671288> iiop 端口对外开放, 或者限制可访问T3端口的IP来源 漏洞列表: CVE-2017-3248 CVE-2018-2628 CVE-2018-2893 CVE-2019-2890 CVE-2020-2555 iiop 协议 临时处置: 1.及时更新补丁 2.通过 Weblogic 控制台进行关闭 IIOP 协议 漏洞列表: CVE-2020-2551 Redis未授权 1.写webshell 2.写ssh密钥 3.

    3.2K20发布于 2020-09-24
  • 来自专栏Script Boy (CN-SIMO)

    CVE-2020-2551复现过程

    项目地址 cnsimo/CVE-2020-2551 CVE-2020-2551 weblogic iiop 反序列化漏洞 该项目的搭建脚本在10.3.6版本经过测试,12版本未测试。 WeblogicEnvironment CVE-2020-2551 漏洞分析参考 WebLogic WLS核心组件RCE分析(CVE-2020-2551) - 安全客,安全资讯平台 Weblogic CVE-2020-2551 IIOP

    1.9K20发布于 2020-04-08
  • 来自专栏Timeline Sec

    【漏洞分析】Weblogic反序列化漏洞分析(CVE-2021-2394)

    /modules/com.bea.core.jarbuilder.jar将在lib目录下生成一个wlfullclient.jar包,该jar包包含了weblogic的基本所有功能类,用于IIOP协议发包 方法而报错 这里找到了符合要求的方法:JdbcRowSetImpl#connect()为getMethod,JdbcRowSetImpl#setConnect()为setMethod 此外,在构造IIOP IIOP协议发包我是直接参考了Y4er师傅的CVE-2020-2551的POC(见参考链接),POC中提到的需要添加weblogic.jar包,我在12.2.1.3.0中测试,发现不太行,缺少一些依赖( 找不到IIOP协议等错误),对比10.3.6.0的weblogic.jar包,12.2.1.3.0是缺少了挺多类的,因此我去添加了一些其他的同目录下用于数据传输的包,效果不太理想,不同包之间会有比较大的冲突 此外,在我放到github的POC中,利用IIOP协议发包的时候,我有一些奇奇怪怪的东西没删掉。

    2K20发布于 2021-09-14
  • 来自专栏黑客编程

    CVE-2020-2551

    2020年1月15日,Oracle发布了一系列的安全补丁,其中Oracle WebLogic Server产品有高危漏洞,漏洞编号CVE-2020-2551,CVSS评分9.8分,漏洞利用难度低,可基于IIOP 但是IIOP协议这块,虽然也是使用的这个黑名单列表,但不是使用resolveClass方法去判断的,这样默认只会判断本类的类名,而JtaTransactionManager类是不在黑名单列表里面的,它的父类才在黑名单列表里面

    64130编辑于 2023-04-11
  • 来自专栏潇湘信安

    v1.2!最新版Weblogic漏洞利用工具

    更新记录 新增批量探测T3、IIOP、web接口功能 修复多个bug 支持漏洞 CVE-2023-21931(JNDI) CVE-2023-21839(JNDI) CVE-2020-2551(JRMP) 漏洞检测 支持最近的CVE-2023-21839漏洞T3&&IIOP,JNDI和JRMP类型漏洞需要填写自定义的dnslog地址,防止waf拦截常用的dnslog域名 JRMP攻击 jrmp类型的漏洞只能使用

    2.3K40编辑于 2023-08-11
  • 来自专栏绿盟科技安全情报

    【漏洞通告更新】WebSphere远程代码执行漏洞(CVE-2020-4450、CVE-2020-4449)

    1.0 1 漏洞概述 北京时间2020年6月5日,IBM官方发布通告修复了WebSphere Application Server(WAS)中的一个高危远程代码执行漏洞和一个信息泄露漏洞,漏洞描述为IIOP CVE-2020-4450由绿盟科技安全研究团队报告给IBM,未经身份认证的攻击者可以通过IIOP协议远程攻击WAS服务器,在目标服务端执行任意代码,获取系统权限,进而接管服务器。 PS:WAS默认开启IIOP协议,攻击者无需认证即可远程攻击。 漏洞复现截图如下: CVE-2020-4450 ? CVE-2020-4449 ?

    1.6K10发布于 2020-08-11
  • 来自专栏网络安全abc123

    第17篇:Shiro反序列化在Weblogic下无利用链的拿权限方法

    Weblogic反序列化漏洞大致是通过T3、IIOP协议发送一个序列化数据包,相关类只要不在weblogic黑名单中,服务器就反序列化恶意代码执行攻击语句。 而且通过构造的反序列化数据包不通过T3、IIOP流程,也许还不受Weblogic黑名单的限制。 上述回显方法引用了Templates模板类,这个类用来打shiro反序列化没问题,但是用来打T3、IIOP应该是不能成功的,因为这个类被加入了weblogic的黑名单中。 哈希值如下: MD5: 667CA10E430E2FE65AC239384F208C7F SHA1: 39DD5FE1307E644051BCF9A7270F90D23CC0B586 Weblogic T3/IIOP

    1.9K30编辑于 2022-12-06
领券