CVE-2020-2555漏洞復現&&流量分析
阿新 • • 發佈:2020-09-14
CVE-2020-2555漏洞復現&&流量分析
一、準備環境
windows7: weblogic 12.2.1.4.0 JDK版本為jdk-8u261
關於weblogic搭建可以看我上一篇文章
https://www.cnblogs.com/Zh1z3ven/p/13663714.html
攻擊機:物理機
poc:https://github.com/zhzyker/exphub/blob/master/weblogic/cve-2020-2555_cmd.py
二、測試漏洞
該反序列化的gadget存在與coherence包中,因為網上(github)的poc主要是測試poc,只能驗證漏洞存在不存在 ,也沒有命令回顯。
0x01 執行poc
0x02 抓包觀察
T3協議握手包
看著像payload的東西,可以看到很多熟悉的欄位
也可以看到部分呼叫鏈
ac ed 00 05 反序列化魔頭
三、關於T3協議
weblogic t3
協議指的是weblogic
的rmi
使用的t3
協議,在java rmi
中,預設rmi
使用的是jrmp
協議,weblogic
包含了高度優化的RMI
實現
T3協議的握手包(如下圖)第一行為t3
加weblogic
客戶端的版本號,weblogic伺服器的返回資料的第一行為HELO:
加weblogic
伺服器的版本號。weblogic
客戶端與伺服器傳送的資料均以\n\n
結尾。
大致利用流程為
T3協議頭資料包 --> 傳送惡意序列化資料
四、參考文章:
https://cert.360.cn/report/detail?id=0de94a3cd4c71debe397e2c1a036436f
https://cert.360.cn/report/detail?id=15b04e663cc63500a05abde22266b2ee