CVE-2020-2551復現過程
- 2020 年 4 月 6 日
- 筆記
項目地址
CVE-2020-2551
weblogic iiop 反序列化漏洞
該項目的搭建腳本在10.3.6版本經過測試,12版本未測試。
環境
kali+weblogic10.3.6+jdk6u25
保證部署
weblogic
的機器內存至少1.5G
,因為腳本中參數指定的-x1024m
。
使用方法
先git clone https://github.com/cnsimo/CVE-2020-2551.git
克隆本項目到本地。
部署weblogic本地調試環境
進入到對應版本目錄,詳情查閱對應READEME
。
嘗試登陸
訪問http://ip:7001/console
,初次訪問的時候有初始化過程!
默認用戶名密碼:
weblogic/admin@123
payload generate
使用項目marshalsec_docker搭建marshalsec
的docker
版本,也可以弄本地的。
marshalsec_docker
默認的payload
為ExportObject.java
,利用成功之後會在/tmp
目錄下生成poc-cve-2020-2551.x
空文件。
建議所有操作都在一台機器上復現,避免網絡問題導致的復現失敗!
payload sender
使用Y4er
的項目生成weblogic_CVE_2020_2551.jar
包,這是一個payload
發送器,這個jar
發包之後肯定會報錯NamingServer
之類的錯誤,不用管,在weblogic
日誌中的報錯信息比較重要。
weblogic
報這兩個錯,大概率是成功了:
目錄介紹
略。
已知問題
注意事項
請嚴格按照文檔中給出的版本進行測試,沒有清理腳本,嚴重建議使用前打好系統快照!
所有操作盡量都在一台機器上操作,並且保證使用的
jdk
都是一個,避免出現網絡問題、java
版本不支持問題。
項目引用
漏洞分析參考
- WebLogic WLS核心組件RCE分析(CVE-2020-2551) – 安全客,安全資訊平台
- Weblogic CVE-2020-2551 IIOP協議反序列化RCE – Y4er的博客
- 漫談 WebLogic-CVE-2020-2551