CVE-2020-2555-weblogic复现
测试环境:centos6.5+weblogic12.2.1.4
攻击机:windows 10
脚本:https://github.com/wsfengfan/CVE-2020-2555 github上大佬的脚本
漏洞介绍:
一、漏洞简介
该反序列化的gadget存在与coherence包中。具体可以见分析
构造chain类似于common-collection的chain,可以照葫芦画瓢。
mvn 好像不能下载coherence包,很奇怪,直接下jar包就行。
反序列化的对象,通过t3发送给weblogic即可。所以,这个只是生成payload的工具
二、漏洞影响
Oracle Coherence 3.7.1.17
Oracle Coherence 12.1.3.0.0
Oracle Coherence 12.2.1.3.0
Oracle Coherence 12.2.1.4.0
三、漏洞复现
复现之前需要将防火墙关闭。
使用nmap,查看7001端口,发现运行t3
运行脚本,发现超时,查看服务器上面报错信息,发现运行的test.ser文件运行了cmd命令,是针对windows系统,换成linux即可成功
其他:如果开启防火墙,则运行脚本会报错:
nmap探测,端口被过滤:
weblogic安装,请查看https://blog.****.net/Amdy_amdy/article/details/105236282