WebLogic T3 协议反序列化远程命令执行(CVE-2020-2883)复现

目录

一. 漏洞描述

二. 影响版本

三. 漏洞环境搭建

四. 漏洞复现


一. 漏洞描述

WebLogic是美国Oracle公司出品的一个application server,确切的说是一个基于JAVAEE架构的中间件,WebLogic是用于开发、集成、部署和管理大型分布式Web应用、网络应用和数据库应用的Java应用服务器。将Java的动态功能和Java Enterprise标准的安全性引入大型网络应用的开发、集成、部署和管理之中。

在Oracle官方发布的2020年4月关键补丁更新公告CPU(Critical Patch Update)中,两个针对 WebLogic Server ,CVSS 3.0评分为 9.8的严重漏洞(CVE-2020-2883、CVE-2020-2884),允许未经身份验证的攻击者通过T3协议网络访问并破坏易受攻击的WebLogic Server,成功的漏洞利用可导致WebLogic Server被攻击者接管,从而造成远程代码执行。

二. 影响版本

  • Oracle WebLogic Server 10.3.6.0.0
  • Oracle WebLogic Server 12.1.3.0.0
  • Oracle WebLogic Server 12.2.1.3.0
  • Oracle WebLogic Server 12.2.1.4.0

三. 漏洞环境搭建

因为poc都为windows下的,linux下的没有执行成功,所以这里搭建windows的环境

靶场版本:12.1.3.0.0(12.2.1.4.0下并没有复现成功)

https://www.oracle.com/middleware/technologies/weblogic-server-installers-downloads.html

安装过程一路下一步就行,后面会自动启动

访问:7001/console

四. 漏洞复现

poc脚本:https://download.csdn.net/download/qq_44159028/15514517

脚本为python2环境

python poc.py -u http://192.168.60.7 -c calc     #执行弹出计算器的命令

至于反弹shell,这里还没有成功

——心,若没有栖息的地方,到哪都是流浪

猜你喜欢

转载自blog.csdn.net/qq_44159028/article/details/114279208