CVE-2020-2555漏洞复现&&流量分析

CVE-2020-2555漏洞复现&&流量分析

一、准备环境

windows7: weblogic 12.2.1.4.0 JDK版本为jdk-8u261

关于weblogic搭建可以看我上一篇文章

https://www.cnblogs.com/Zh1z3ven/p/13663714.html

攻击机:物理机

poc:https://github.com/zhzyker/exphub/blob/master/weblogic/cve-2020-2555_cmd.py

二、测试漏洞

该反序列化的gadget存在与coherence包中,因为网上(github)的poc主要是测试poc,只能验证漏洞存在不存在 ,也没有命令回显。

0x01 执行poc

image-20200913223028986

0x02 抓包观察

T3协议握手包

image-20200913222834656

看着像payload的东西,可以看到很多熟悉的字段

image-20200913222941427

也可以看到部分调用链

image-20200913224752214

ac ed 00 05 反序列化魔头

image-20200913230444054

三、关于T3协议

weblogic t3协议指的是weblogicrmi使用的t3协议,在java rmi中,默认rmi使用的是jrmp协议,weblogic包含了高度优化的RMI实现

T3协议的握手包(如下图)第一行为t3weblogic客户端的版本号,weblogic服务器的返回数据的第一行为HELO:weblogic服务器的版本号。weblogic客户端与服务器发送的数据均以 结尾。

image-20200913222834656

大致利用流程为

T3协议头数据包 --> 发送恶意序列化数据 

四、参考文章:

https://cert.360.cn/report/detail?id=0de94a3cd4c71debe397e2c1a036436f

https://cert.360.cn/report/detail?id=15b04e663cc63500a05abde22266b2ee

https://blog.csdn.net/Amdy_amdy/article/details/105510490

https://www.r4v3zn.com/posts/975312a1/

原文地址:https://www.cnblogs.com/Zh1z3ven/p/13664130.html