CVE-2020-2555-weblogic复现

本文详细介绍了CVE-2020-2555漏洞,该漏洞存在于Oracle Coherence的特定版本中。利用此漏洞,攻击者可以通过发送特制的反序列化对象到WebLogic服务器的t3端口来执行命令。复现环境为centos6.5上的Weblogic 12.2.1.4与Windows 10攻击机。复现过程中需要注意关闭防火墙,并从github下载攻击脚本。当在Linux环境中调整脚本后,可以成功触发命令执行。
摘要由CSDN通过智能技术生成

测试环境:centos6.5+weblogic12.2.1.4

攻击机:windows 10

脚本:https://github.com/wsfengfan/CVE-2020-2555 github上大佬的脚本

漏洞介绍:

一、漏洞简介

该反序列化的gadget存在与coherence包中。具体可以见分析

构造chain类似于common-collection的chain,可以照葫芦画瓢。

mvn 好像不能下载coherence包,很奇怪,直接下jar包就行。

反序列化的对象,通过t3发送给weblogic即可。所以,这个只是生成payload的工具

二、漏洞影响

    Oracle Coherence 3.7.1.17
    Oracle Coherence 12.1.3.0.0
    Oracle Coherence 12.2.1.3.0
    Oracle Coherence 12.2.1.4.0

三、漏洞复现

复现之前需要将防火墙关闭。

使用nmap,查看7001端口,发现运行t3

运行脚本,发现超时,查看服务器上面报错信息,发现运行的test.ser文件运行了cmd命令,是针对windows系统,换成linux即可成功

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值