CVE-2020-2555-weblogic复现

测试环境:centos6.5+weblogic12.2.1.4

攻击机:windows 10

脚本:https://github.com/wsfengfan/CVE-2020-2555 github上大佬的脚本

漏洞介绍:

一、漏洞简介

该反序列化的gadget存在与coherence包中。具体可以见分析

构造chain类似于common-collection的chain,可以照葫芦画瓢。

mvn 好像不能下载coherence包,很奇怪,直接下jar包就行。

反序列化的对象,通过t3发送给weblogic即可。所以,这个只是生成payload的工具

二、漏洞影响

    Oracle Coherence 3.7.1.17
    Oracle Coherence 12.1.3.0.0
    Oracle Coherence 12.2.1.3.0
    Oracle Coherence 12.2.1.4.0

三、漏洞复现

复现之前需要将防火墙关闭。

使用nmap,查看7001端口,发现运行t3

CVE-2020-2555-weblogic复现_第1张图片

运行脚本,发现超时,查看服务器上面报错信息,发现运行的test.ser文件运行了cmd命令,是针对windows系统,换成linux即可成功

CVE-2020-2555-weblogic复现_第2张图片

CVE-2020-2555-weblogic复现_第3张图片

其他:如果开启防火墙,则运行脚本会报错:

CVE-2020-2555-weblogic复现_第4张图片

nmap探测,端口被过滤:

CVE-2020-2555-weblogic复现_第5张图片

weblogic安装,请查看https://blog.csdn.net/Amdy_amdy/article/details/105236282

你可能感兴趣的:(复现)