CVE-2020-2555漏洞復現&&流量分析
一、准備環境
windows7: weblogic 12.2.1.4.0 JDK版本為jdk-8u261
關於weblogic搭建可以看我上一篇文章
https://www.cnblogs.com/Zh1z3ven/p/13663714.html
攻擊機:物理機
poc:https://github.com/zhzyker/exphub/blob/master/weblogic/cve-2020-2555_cmd.py
二、測試漏洞
該反序列化的gadget存在與coherence包中,因為網上(github)的poc主要是測試poc,只能驗證漏洞存在不存在 ,也沒有命令回顯。
0x01 執行poc

0x02 抓包觀察
T3協議握手包

看着像payload的東西,可以看到很多熟悉的字段

也可以看到部分調用鏈

ac ed 00 05 反序列化魔頭

三、關於T3協議
weblogic t3協議指的是weblogic的rmi使用的t3協議,在java rmi中,默認rmi使用的是jrmp協議,weblogic包含了高度優化的RMI實現
T3協議的握手包(如下圖)第一行為t3加weblogic客戶端的版本號,weblogic服務器的返回數據的第一行為HELO:加weblogic服務器的版本號。weblogic客戶端與服務器發送的數據均以\n\n結尾。

大致利用流程為
T3協議頭數據包 --> 發送惡意序列化數據
四、參考文章:
https://cert.360.cn/report/detail?id=0de94a3cd4c71debe397e2c1a036436f
https://cert.360.cn/report/detail?id=15b04e663cc63500a05abde22266b2ee
