cnsimo/CVE-2020-2551
CVE-2020-2551weblogic iiop 反序列化漏洞
该项目的搭建脚本在10.3.6版本经过测试,12版本未测试。
环境kali+weblogic10.3.6+jdk6u25
保证部署weblogic的机器内存至少1.5G,因为脚本中参数指定的-x1024m。
使用方法先git clone https://github.com/cnsimo/CVE-2020-2551.git克隆本项目到本地。
部署weblogic本地调试环境进入到对应版本目录,详情查阅对应READEME。
尝试登陆访问http://ip:7001/console,初次访问的时候有初始化过程!
默认用户名密码:weblogic/admin@123
payload generate使用项目marshalsec_docker搭建marshalsec的docker版本,也可以弄本地的。
marshalsec_docker默认的payload为ExportObject.java,利用成功之后会在/tmp目录下生成poc-cve-2020-2551.x空文件。
建议所有操作都在一台机器上复现,避免网络问题导致的复现失败!
payload sender使用Y4er的项目生成weblogic_CVE_2020_2551.jar包,这是一个payload发送器,这个jar发包之后肯定会报错NamingServer之类的错误,不用管,在weblogic日志中的报错信息比较重要。
weblogic报这两个错,大概率是成功了:
目录介绍略。
已知问题重启后,会导致环境变量丢失,因此导致weblogic无法启动,java找不到,自行解决!其他问题,在issue提问,或到blog1或blog2评论区提问。注意事项请严格按照文档中给出的版本进行测试,没有清理脚本,严重建议使用前打好系统快照!
所有操作尽量都在一台机器上操作,并且保证使用的jdk都是一个,避免出现网络问题、java版本不支持问题。
项目引用WeblogicEnvironmentCVE-2020-2551漏洞分析参考WebLogic WLS核心组件RCE分析(CVE-2020-2551) - 安全客,安全资讯平台 Weblogic CVE-2020-2551 IIOP协议反序列化RCE – Y4er的博客漫谈 WebLogic-CVE-2020-2551 ---来自腾讯云社区的---CN_Simo
微信扫一扫打赏
支付宝扫一扫打赏