Weblogic

在学习这个漏洞的过程中,发现需要很多的前置知识,比如java反序列化,RMI,JNDI那些东西,相关的学习可以参考这个文章专栏,虽然最后修改codebase进行利用失败,但还是收获不少。
这里主要分析 https://github.com/5up3rc/weblogic_cmd这个工具回显利用工具。
weblogic t3协议指的是weblogic的rmi使用的t3协议,在java rmi中,默认rmi使用的是jrmp协议,weblogic包含了高度优化的RMI实现。
CVE-2020-2555已爆出新的gadget细节了,打发打发时间试着写写POC。
2020年3月6日,Oracle Coherence 反序列化远程代码执行漏洞(CVE-2020-2555)的细节被公开。
不安全的反序列化漏洞已经逐渐成为攻击者/研究人员在面对Java Web应用时寻找的目标。
当时weblogic爆出的最新的洞是2725那个RCE,想着能否找个RCE出来。
Weblogic官方在1月补丁中修复了CVE-2020-2551漏洞,该漏洞位于WLS核心组件中,允许远程攻击者通过iiop进行网络请求,从而攻击Weblogic服务器,最终远程攻击者可以利用该漏洞完全接管Weblogic服务器。
2020年1月15日, Oracle官方发布了CVE-2020-2551的漏洞通告,漏洞等级为高危,CVVS评分为9.8分,漏洞利用难度低。影响范围为10.3.6.0.0, 12.1.3.0.0, 12.2.1.3.0, 12.2.1.4.0。
关于weblogic密文的解密文章也有不少,但经过多次试用发现并不能“通杀”式的解决所有weblogic密文,于是在查阅大量资料后整理了7种解密weblogic的方法。