CVE-2020-2555漏洞復現&&流量分析

CVE-2020-2555漏洞復現&&流量分析

一、準備環境

windows7: weblogic 12.2.1.4.0 JDK版本爲jdk-8u261

關於weblogic搭建可以看我上一篇文章

https://www.cnblogs.com/Zh1z3ven/p/13663714.html

攻擊機:物理機

poc:https://github.com/zhzyker/exphub/blob/master/weblogic/cve-2020-2555_cmd.py

二、測試漏洞

該反序列化的gadget存在與coherence包中,因爲網上(github)的poc主要是測試poc,只能驗證漏洞存在不存在 ,也沒有命令回顯。

0x01 執行poc

image-20200913223028986

0x02 抓包觀察

T3協議握手包

image-20200913222834656

看着像payload的東西,可以看到很多熟悉的字段

image-20200913222941427

也可以看到部分調用鏈

image-20200913224752214

ac ed 00 05 反序列化魔頭

image-20200913230444054

三、關於T3協議

weblogic t3協議指的是weblogicrmi使用的t3協議,在java rmi中,默認rmi使用的是jrmp協議,weblogic包含了高度優化的RMI實現

T3協議的握手包(如下圖)第一行爲t3weblogic客戶端的版本號,weblogic服務器的返回數據的第一行爲HELO:weblogic服務器的版本號。weblogic客戶端與服務器發送的數據均以\n\n結尾。

image-20200913222834656

大致利用流程爲

T3協議頭數據包 --> 發送惡意序列化數據 

四、參考文章:

https://cert.360.cn/report/detail?id=0de94a3cd4c71debe397e2c1a036436f

https://cert.360.cn/report/detail?id=15b04e663cc63500a05abde22266b2ee

https://blog.csdn.net/Amdy_amdy/article/details/105510490

https://www.r4v3zn.com/posts/975312a1/

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章