CVE-2020-2555漏洞復現&&流量分析
一、准備環境
windows7: weblogic 12.2.1.4.0 JDK版本為jdk-8u261
關於weblogic搭建可以看我上一篇文章
https://www.cnblogs.com/Zh1z3ven/p/13663714.html
攻擊機:物理機
poc:https://github.com/zhzyker/exphub/blob/master/weblogic/cve-2020-2555_cmd.py
二、測試漏洞
該反序列化的gadget存在與coherence包中,因為網上(github)的poc主要是測試poc,只能驗證漏洞存在不存在 ,也沒有命令回顯。
0x01 執行poc
0x02 抓包觀察
T3協議握手包
看着像payload的東西,可以看到很多熟悉的字段
也可以看到部分調用鏈
ac ed 00 05 反序列化魔頭
三、關於T3協議
weblogic t3
協議指的是weblogic
的rmi
使用的t3
協議,在java rmi
中,默認rmi
使用的是jrmp
協議,weblogic
包含了高度優化的RMI
實現
T3協議的握手包(如下圖)第一行為t3
加weblogic
客戶端的版本號,weblogic服務器的返回數據的第一行為HELO:
加weblogic
服務器的版本號。weblogic
客戶端與服務器發送的數據均以\n\n
結尾。
大致利用流程為
T3協議頭數據包 --> 發送惡意序列化數據
四、參考文章:
https://cert.360.cn/report/detail?id=0de94a3cd4c71debe397e2c1a036436f
https://cert.360.cn/report/detail?id=15b04e663cc63500a05abde22266b2ee