项目地址
CVE-2020-2551
weblogic iiop 反序列化漏洞java
该项目的搭建脚本在10.3.6版本通过测试,12版本未测试。git
环境
kali+weblogic10.3.6+jdk6u25github
保证部署
weblogic
的机器内存至少1.5G
,由于脚本中参数指定的-x1024m
。web
使用方法
先git clone https://github.com/cnsimo/CVE-2020-2551.git
克隆本项目到本地。docker
部署weblogic本地调试环境
进入到对应版本目录,详情查阅对应READEME
。安全
尝试登录
访问http://ip:7001/console
,初次访问的时候有初始化过程!网络
默认用户名密码:
weblogic/admin@123
post
payload generate
使用项目marshalsec_docker搭建marshalsec
的docker
版本,也能够弄本地的。 测试
marshalsec_docker
默认的payload
为ExportObject.java
,利用成功以后会在/tmp
目录下生成poc-cve-2020-2551.x
空文件。
建议全部操做都在一台机器上复现,避免网络问题致使的复现失败!
payload sender
使用Y4er
的项目生成weblogic_CVE_2020_2551.jar
包,这是一个payload
发送器,这个jar
发包以后确定会报错NamingServer
之类的错误,不用管,在weblogic
日志中的报错信息比较重要。
weblogic
报这两个错,大几率是成功了:
目录介绍
略。
已知问题
注意事项
请严格按照文档中给出的版本进行测试,没有清理脚本,严重建议使用前打好系统快照!
全部操做尽可能都在一台机器上操做,而且保证使用的
jdk
都是一个,避免出现网络问题、java
版本不支持问题。
项目引用
漏洞分析参考
- WebLogic WLS核心组件RCE分析(CVE-2020-2551) - 安全客,安全资讯平台
- Weblogic CVE-2020-2551 IIOP协议反序列化RCE – Y4er的博客
- 漫谈 WebLogic-CVE-2020-2551
原文出处:https://www.cnblogs.com/lxmwb/p/12643684.html