但是在后续的CVE-2020-2883中的利用点是通过MvelExtractor来进行实现绕过,这里需要说明下这个MvelExtractor类只是绕过的其中的一种方法,自己这里学习下,其他的利用链也是可以进行利用的,这里自己不一一分析了。 然后还需要说的一个注意点就是,MvelExtractor能绕过CVE-2020-2883,那自然之前的环境也是同样可以进行利用的,...
一、概要 近日,华为云关注到Oracle官方发布4月补丁更新公告,披露了多个高危漏洞,其中涉及三个严重级别的WebLogic远程代码执行漏洞(CVE-2020-2801、CVE-2020-2883、CVE-2020-2884)。Weblogic 默认开启 T3 协议,攻击者可利用T3协议进行反序列化漏洞实现远程代码执行。 华为云提醒使用Weblogic的用户及时安排自检并做好安全...
Oracle七月发布的安全更新中,包含了一个Weblogic的反序列化RCE漏洞,编号CVE-2020-14645,CVS评分9.8。 该漏洞是针对于CVE-2020-2883的补丁绕过,CVE-2020-2883补丁将MvelExtractor和ReflectionExtractor列入黑名单,因此需要另外寻找一个存在extract且方法内存在恶意操作的类即可绕过补丁。 这里找到的是 Weblogic 12.2.1.4.0...
回忆下CC链,PriorityQueue就用到了comparator:readObject()->heapify()->siftDown()->siftDownUsingComparator()->this.comparator.compare(),所以可以PriorityQueue+ExtractorComparator构造,这就是CVE-2020-2883的利用链 回显利用 因为ReflectionExtractor可以调用任意对象的任意方法,所以可以构造TemplatesImpl实现代码执行,https:...
CVE-2020-2883——WebLogic反序列化初探 一、原理 (一)概述 和CVE-2015-4852中构造的ChainedTransformer类似,ReflectionExtractor可以实现任意方法调用,这里用链式的ReflectionExtractor构造ChainedExtractor,调用其extract()同样可以实现任意代码执行; BadAttributeValueExpException中的readObject()可以调用成员变量的toString,且...
Weblogic T3协议远程代码执行漏洞(CVE-2020-2883) 前言 持续更新:整理下渗透测试工作中发现过的漏洞(包含漏洞描述、漏洞等级、漏洞验证、修复建议),这里不深究漏洞产生的各种后利用或者绕过方式,漏洞验证过程不局限于文章中的方法,能够证明漏洞存在即可。 0x01 漏洞描述...
利用vulfocus/weblogic-cve_2020_2883镜像和idea远程调试功能。docker-compose.yml配置用于启动镜像,docker exec -it /bin/bash进入容器shell,修改vi /u01/oracle/weblogic/user_projects/domains/base_domain/bin/setDomainEnv.sh文件以添加debugFlag。保存后exit退出容器,docker restart重启容器,从而完成服务...
CVE-2020-2883 漏洞搭建 这里使用vulfocus进行复现。 访问http://192.168.146.167:26831/console/login/LoginForm.jsp,搭建成功。 漏洞复现 直接使用网上的exp进行漏洞的验证。 代码语言:javascript 代码运行次数:0 复制Cloud Studio 代码运行 # -*- coding: utf-8 -*- import socket import time import ssl import...
先在vulfocus平台拉取下载weblogic-cve_2020_2883漏洞镜像: 搭建漏洞环境 启动漏洞环境,查看环境镜像信息: 发现访问地址中给了一个访问地址,三个访问端口,然后在浏览器进行访问,首先访问第一个端口(这里由于我是在虚拟机中安装的docker,然后在docker中搭建的vulfocus平台,在docker中启动vulfocus的时候做了端口映射,不然物...
在Oracle官方发布的2020年4月关键补丁更新公告CPU(Critical Patch Update)中,两个针对 WebLogic Server ,CVSS 3.0评分为 9.8的严重漏洞(CVE-2020-2883、CVE-2020-2884),允许未经身份验证的攻击者通过T3协议网络访问并破坏易受攻击的WebLogic Server,成功的漏洞利用可导致WebLogic Server被攻击者接管,从而造成远程代码执行...