使用Y4er师傅基于weblogic_cmd修改的支持T3协议WebLogic攻击框架: https://github.com/Y4er/CVE-2020-2555 CVE-2020-2555可以直接使用该框架进行攻击,CVE-2020-2883需要单独新增一个攻击模块,攻击模块来源Y4er师傅: https://github.com/Y4er/CVE-2020-2883 导入IDEA: 因为会使用到weblogic中的jar包,所以添加lib...
importjava.lang.reflect.Field;importjava.util.PriorityQueue; /*Author:Al1exGithub:https://github.com/Al1ex/CVE-2020-2883 ObjectInputStream.readObject() PriorityQueue.readObject() PriorityQueue.heapify() PriorityQueue.siftDown() siftDownUsingComparator() com.tangosol.util.comparator.ExtractorComparator.compa...
网上大佬说CVE-2020-2883是CVE-2020-2555的绕过,下面就复现了抓包看看吧。 一、准备环境# 靶机:win7 weblogic 12.2.1.4.0 jdk1.8 攻击机:物理机 poc: # -*- coding: utf-8 -*- import socket import time import ssl import binascii import urlparse import argparse import sys globalProxies = {} head...
但是在后续的CVE-2020-2883中的利用点是通过MvelExtractor来进行实现绕过,这里需要说明下这个MvelExtractor类只是绕过的其中的一种方法,自己这里学习下,其他的利用链也是可以进行利用的,这里自己不一一分析了。 然后还需要说的一个注意点就是,MvelExtractor能绕过CVE-2020-2883,那自然之前的环境也是同样可以进行利用的,...
CVE-2020-2883——WebLogic反序列化初探 一、原理 (一)概述 和CVE-2015-4852中构造的ChainedTransformer类似,ReflectionExtractor可以实现任意方法调用,这里用链式的ReflectionExtractor构造ChainedExtractor,调用其extract()同样可以实现任意代码执行; BadAttributeValueExpException中的readObject()可以调用成员变量的toString,且...
public class CVE_2020_2883 { public static byte[] getBytes(PayloadType type, String... param) throws Exception { String className; switch (type){ case command: CommandTemplate commandTemplate = new CommandTemplate(param[0]); commandTemplate.cache(); className = commandTemplate.getClassName(); ...
Add a description, image, and links to the cve-2020-2883 topic page so that developers can more easily learn about it. Curate this topic Add this topic to your repo To associate your repository with the cve-2020-2883 topic, visit your repo's landing page and select "manage topics....
CVE-2020-2883 漏洞搭建 这里使用vulfocus进行复现。 访问http://192.168.146.167:26831/console/login/LoginForm.jsp,搭建成功。 漏洞复现 直接使用网上的exp进行漏洞的验证。 代码语言:javascript 代码运行次数:0 复制Cloud Studio 代码运行 # -*- coding: utf-8 -*- import socket import time import ssl import...
在Oracle官方发布的2020年4月关键补丁更新公告CPU(Critical Patch Update)中,两个针对 WebLogic Server ,CVSS 3.0评分为 9.8的严重漏洞(CVE-2020-2883、CVE-2020-2884),允许未经身份验证的攻击者通过T3协议网络访问并破坏易受攻击的WebLogic Server,成功的漏洞利用可导致WebLogic Server被攻击者接管,从而造成远程代码执行...
近日,华为云关注到Oracle官方发布4月补丁更新公告,披露了多个高危漏洞,其中涉及三个严重级别的WebLogic远程代码执行漏洞(CVE-2020-2801、CVE-2020-2883、CVE-2020-2884)。Weblogic 默认开启 T3 协议,攻击者可利用T3协议进行反序列化漏洞实现远程代码执行。