CVE-2020-2551复现过程

项目地址

cnsimo/CVE-2020-2551html

CVE-2020-2551

weblogic iiop 反序列化漏洞java

该项目的搭建脚本在10.3.6版本通过测试,12版本未测试。git

环境

kali+weblogic10.3.6+jdk6u25github

保证部署weblogic的机器内存至少1.5G,由于脚本中参数指定的-x1024mweb

使用方法

git clone https://github.com/cnsimo/CVE-2020-2551.git克隆本项目到本地。docker

部署weblogic本地调试环境

进入到对应版本目录,详情查阅对应READEME安全

尝试登录

访问http://ip:7001/console,初次访问的时候有初始化过程!网络

默认用户名密码:weblogic/admin@123post

payload generate

使用项目marshalsec_docker搭建marshalsecdocker版本,也能够弄本地的。 测试

marshalsec_docker默认的payloadExportObject.java,利用成功以后会在/tmp目录下生成poc-cve-2020-2551.x空文件。

建议全部操做都在一台机器上复现,避免网络问题致使的复现失败!

payload sender

使用Y4er的项目生成weblogic_CVE_2020_2551.jar包,这是一个payload发送器,这个jar发包以后确定会报错NamingServer之类的错误,不用管,在weblogic日志中的报错信息比较重要。

weblogic报这两个错,大几率是成功了:

目录介绍

略。

已知问题

  • 重启后,会致使环境变量丢失,所以致使weblogic没法启动,java找不到,自行解决!
  • 其余问题,在issue提问,或到blog1blog2评论区提问。

注意事项

请严格按照文档中给出的版本进行测试,没有清理脚本,严重建议使用前打好系统快照!

全部操做尽可能都在一台机器上操做,而且保证使用的jdk都是一个,避免出现网络问题、java版本不支持问题。


项目引用

漏洞分析参考

原文出处:https://www.cnblogs.com/lxmwb/p/12643684.html

相关文章
相关标签/搜索