CVE-2020-2551復現過程

項目地址

cnsimo/CVE-2020-2551

CVE-2020-2551

weblogic iiop 反序列化漏洞

該項目的搭建腳本在10.3.6版本經過測試,12版本未測試。

環境

kali+weblogic10.3.6+jdk6u25

保證部署weblogic的機器內存至少1.5G,因為腳本中參數指定的-x1024m

使用方法

git clone https://github.com/cnsimo/CVE-2020-2551.git克隆本項目到本地。

部署weblogic本地調試環境

進入到對應版本目錄,詳情查閱對應READEME

嘗試登陸

訪問http://ip:7001/console,初次訪問的時候有初始化過程!

默認用戶名密碼:weblogic/admin@123

payload generate

使用項目marshalsec_docker搭建marshalsecdocker版本,也可以弄本地的。

marshalsec_docker默認的payloadExportObject.java,利用成功之後會在/tmp目錄下生成poc-cve-2020-2551.x空文件。

建議所有操作都在一台機器上復現,避免網絡問題導致的復現失敗!

payload sender

使用Y4er的項目生成weblogic_CVE_2020_2551.jar包,這是一個payload發送器,這個jar發包之後肯定會報錯NamingServer之類的錯誤,不用管,在weblogic日誌中的報錯信息比較重要。

weblogic報這兩個錯,大概率是成功了:

目錄介紹

略。

已知問題

  • 重啟後,會導致環境變量丟失,因此導致weblogic無法啟動,java找不到,自行解決!
  • 其他問題,在issue提問,或到blog1blog2評論區提問。

注意事項

請嚴格按照文檔中給出的版本進行測試,沒有清理腳本,嚴重建議使用前打好系統快照!

所有操作盡量都在一台機器上操作,並且保證使用的jdk都是一個,避免出現網絡問題、java版本不支持問題。


項目引用

漏洞分析參考