項目地址
CVE-2020-2551
weblogic iiop 反序列化漏洞java
該項目的搭建腳本在10.3.6版本通過測試,12版本未測試。git
環境
kali+weblogic10.3.6+jdk6u25github
保證部署
weblogic
的機器內存至少1.5G
,由於腳本中參數指定的-x1024m
。web
使用方法
先git clone https://github.com/cnsimo/CVE-2020-2551.git
克隆本項目到本地。docker
部署weblogic本地調試環境
進入到對應版本目錄,詳情查閱對應READEME
。安全
嘗試登錄
訪問http://ip:7001/console
,初次訪問的時候有初始化過程!網絡
默認用戶名密碼:
weblogic/admin@123
post
payload generate
使用項目marshalsec_docker搭建marshalsec
的docker
版本,也能夠弄本地的。 測試
marshalsec_docker
默認的payload
爲ExportObject.java
,利用成功以後會在/tmp
目錄下生成poc-cve-2020-2551.x
空文件。
建議全部操做都在一臺機器上覆現,避免網絡問題致使的復現失敗!
payload sender
使用Y4er
的項目生成weblogic_CVE_2020_2551.jar
包,這是一個payload
發送器,這個jar
發包以後確定會報錯NamingServer
之類的錯誤,不用管,在weblogic
日誌中的報錯信息比較重要。
weblogic
報這兩個錯,大機率是成功了:
目錄介紹
略。
已知問題
注意事項
請嚴格按照文檔中給出的版本進行測試,沒有清理腳本,嚴重建議使用前打好系統快照!
全部操做盡可能都在一臺機器上操做,而且保證使用的
jdk
都是一個,避免出現網絡問題、java
版本不支持問題。
項目引用
漏洞分析參考
- WebLogic WLS核心組件RCE分析(CVE-2020-2551) - 安全客,安全資訊平臺
- Weblogic CVE-2020-2551 IIOP協議反序列化RCE – Y4er的博客
- 漫談 WebLogic-CVE-2020-2551
原文出處:https://www.cnblogs.com/lxmwb/p/12643684.html