前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >CVE-2020-2551复现过程

CVE-2020-2551复现过程

作者头像
CN_Simo
发布2020-04-08 17:24:56
1.6K0
发布2020-04-08 17:24:56
举报
文章被收录于专栏:Script Boy (CN-SIMO)Script Boy (CN-SIMO)

项目地址

cnsimo/CVE-2020-2551

CVE-2020-2551

weblogic iiop 反序列化漏洞

该项目的搭建脚本在10.3.6版本经过测试,12版本未测试。

环境

kali+weblogic10.3.6+jdk6u25

保证部署weblogic的机器内存至少1.5G,因为脚本中参数指定的-x1024m

使用方法

git clone https://github.com/cnsimo/CVE-2020-2551.git克隆本项目到本地。

部署weblogic本地调试环境

进入到对应版本目录,详情查阅对应READEME

尝试登陆

访问http://ip:7001/console,初次访问的时候有初始化过程!

默认用户名密码:weblogic/admin@123

payload generate

使用项目marshalsec_docker搭建marshalsecdocker版本,也可以弄本地的。

marshalsec_docker默认的payloadExportObject.java,利用成功之后会在/tmp目录下生成poc-cve-2020-2551.x空文件。

建议所有操作都在一台机器上复现,避免网络问题导致的复现失败!

payload sender

使用Y4er的项目生成weblogic_CVE_2020_2551.jar包,这是一个payload发送器,这个jar发包之后肯定会报错NamingServer之类的错误,不用管,在weblogic日志中的报错信息比较重要。

weblogic报这两个错,大概率是成功了:

目录介绍

略。

已知问题

  • 重启后,会导致环境变量丢失,因此导致weblogic无法启动,java找不到,自行解决!
  • 其他问题,在issue提问,或到blog1blog2评论区提问。

注意事项

请严格按照文档中给出的版本进行测试,没有清理脚本,严重建议使用前打好系统快照!

所有操作尽量都在一台机器上操作,并且保证使用的jdk都是一个,避免出现网络问题、java版本不支持问题。


项目引用

漏洞分析参考

本文参与 腾讯云自媒体分享计划,分享自作者个人站点/博客。
原始发表:2020-04-06 ,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 作者个人站点/博客 前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体分享计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 项目地址
  • CVE-2020-2551
  • 环境
  • 使用方法
    • 部署weblogic本地调试环境
      • 尝试登陆
        • payload generate
          • payload sender
          • 目录介绍
          • 已知问题
          • 注意事项
          • 项目引用
          • 漏洞分析参考
          相关产品与服务
          容器镜像服务
          容器镜像服务(Tencent Container Registry,TCR)为您提供安全独享、高性能的容器镜像托管分发服务。您可同时在全球多个地域创建独享实例,以实现容器镜像的就近拉取,降低拉取时间,节约带宽成本。TCR 提供细颗粒度的权限管理及访问控制,保障您的数据安全。
          领券
          问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档