POC详情: 4154e835067909d65be20792f71e557e1e9796e6

来源
关联漏洞
标题: Oracle Fusion Middleware 安全漏洞 (CVE-2020-2883)
描述:Oracle Fusion Middleware(Oracle融合中间件)是美国甲骨文(Oracle)公司的一套面向企业和云环境的业务创新平台。该平台提供了中间件、软件集合等功能。 Oracle Fusion Middleware中的WebLogic Server的Core组件存在安全漏洞。攻击者可利用该漏洞控制WebLogic Server,影响数据的可用性、保密性和完整性。以下产品及版本受到影响:WebLogic Server 10.3.6.0.0版本,12.1.3.0.0版本,12.2.1.3.0版
描述
CVE-2020-2883
介绍
# what's this
This project which based weblogic_cmd is a poc for CVE-2020-2883.

# Two Gadget
First:
~~~
ObjectInputStream.readObject()
    PriorityQueue.readObject()
        PriorityQueue.heapify()
            PriorityQueue.siftDown()
                siftDownUsingComparator()
                    com.tangosol.util.comparator.ExtractorComparator.compare()
                        com.tangosol.util.extractor.ChainedExtractor.extract()
                            com.tangosol.util.extractor.ReflectionExtractor().extract()
                                Method.invoke()
    							.......
                            com.tangosol.util.extractor.ReflectionExtractor().extract()
                                Method.invoke()
                                Runtime.exec()                  
~~~
![gadget1](./image/Gadget1.jpg)

Second:
~~~
ObjectInputStream.readObject()
    PriorityQueue.readObject()
        PriorityQueue.heapify()
            PriorityQueue.siftDown()
                siftDownUsingComparator()
                    com.tangosol.util.extractor.AbstractExtractor.compare()
                      com.tangosol.util.extractor.MultiExtractor.extract()
                        com.tangosol.util.extractor.ChainedExtractor.extract()
                            com.tangosol.util.extractor.ChainedExtractor.extract()
                                com.tangosol.util.extractor.ReflectionExtractor().extract()
                                    Method.invoke()
    								.......
                                com.tangosol.util.extractor.ReflectionExtractor().extract()
                                    Method.invoke()
                                    Runtime.exec()                  
~~~
![gadget2](./image/Gadget2.jpg)







                                
文件快照

[4.0K] /data/pocs/4154e835067909d65be20792f71e557e1e9796e6 ├── [4.0K] image │   ├── [297K] Gadget1.jpg │   └── [316K] Gadget2.jpg ├── [4.0K] lib │   ├── [ 53K] commons-cli-1.4.jar │   ├── [546K] commons-collections-3.1.jar │   ├── [395K] jsafeFIPS.jar │   ├── [1.1K] wlcipher.jar │   └── [ 56M] wlfullclient.jar ├── [1.7K] README.md ├── [4.0K] src │   ├── [4.0K] com │   │   └── [4.0K] supeream │   │   ├── [2.5K] CVE_2020_2883_2.java │   │   ├── [2.6K] CVE_2020_2883.java │   │   ├── [8.6K] Main.java │   │   ├── [4.0K] payload │   │   │   ├── [1.2K] PayloadTest.java │   │   │   └── [3.0K] RemoteImpl.java │   │   ├── [4.0K] serial │   │   │   ├── [2.3K] BytesOperation.java │   │   │   ├── [1.1K] Reflections.java │   │   │   ├── [ 12K] SerialDataGenerator.java │   │   │   └── [ 987] Serializables.java │   │   ├── [4.0K] ssl │   │   │   ├── [1012] SocketFactory.java │   │   │   ├── [ 618] TrustManagerImpl.java │   │   │   └── [ 341] WeblogicTrustManager.java │   │   └── [4.0K] weblogic │   │   ├── [1.2K] BypassPayloadSelector.java │   │   ├── [ 819] ObjectTest.java │   │   ├── [4.8K] T3ProtocolOperation.java │   │   ├── [8.5K] T3Test.java │   │   └── [1.8K] WebLogicOperation.java │   ├── [4.0K] META-INF │   │   └── [ 53] MANIFEST.MF │   └── [4.0K] weblogic │   ├── [4.0K] jms │   │   └── [4.0K] common │   │   └── [ 36K] StreamMessageImpl.java │   ├── [4.0K] security │   │   └── [4.0K] utils │   │   ├── [ 27K] SSLSetup.java │   │   └── [7.6K] SSLTrustValidator.java │   └── [4.0K] socket │   └── [6.6K] ChannelSSLSocketFactory.java ├── [4.0K] target │   └── [4.0K] production │   └── [4.0K] weblogic_cmd │   ├── [4.0K] com │   │   └── [4.0K] supeream │   │   ├── [1.8K] CVE_2020_14645.class │   │   ├── [3.0K] CVE_2020_2555.class │   │   ├── [2.2K] CVE_2020_2883_2.class │   │   ├── [2.2K] CVE_2020_2883.class │   │   ├── [8.4K] Main.class │   │   ├── [4.0K] payload │   │   │   ├── [1.0K] PayloadTest.class │   │   │   └── [3.5K] RemoteImpl.class │   │   ├── [4.0K] serial │   │   │   ├── [2.6K] BytesOperation.class │   │   │   ├── [2.1K] Reflections.class │   │   │   ├── [ 12K] SerialDataGenerator.class │   │   │   └── [1.6K] Serializables.class │   │   ├── [4.0K] ssl │   │   │   ├── [1.5K] SocketFactory.class │   │   │   ├── [ 885] TrustManagerImpl.class │   │   │   └── [ 572] WeblogicTrustManager.class │   │   └── [4.0K] weblogic │   │   ├── [1.5K] BypassPayloadSelector.class │   │   ├── [1.5K] ObjectTest.class │   │   ├── [4.9K] T3ProtocolOperation.class │   │   ├── [1.6K] T3Test.class │   │   └── [2.1K] WebLogicOperation.class │   ├── [4.0K] META-INF │   │   ├── [ 53] MANIFEST.MF │   │   └── [ 16] weblogic_cmd.kotlin_module │   └── [4.0K] weblogic │   ├── [4.0K] jms │   │   └── [4.0K] common │   │   └── [ 20K] StreamMessageImpl.class │   ├── [4.0K] security │   │   └── [4.0K] utils │   │   ├── [ 17K] SSLSetup.class │   │   └── [5.0K] SSLTrustValidator.class │   └── [4.0K] socket │   └── [6.4K] ChannelSSLSocketFactory.class └── [ 645] weblogic_cmd.iml 32 directories, 56 files
神龙机器人已为您缓存
备注
    1. 建议优先通过来源进行访问。
    2. 如果因为来源失效或无法访问,请发送邮箱到 f.jinxu#gmail.com 索取本地快照(把 # 换成 @)。
    3. 神龙已为您对POC代码进行快照,为了长期维护,请考虑为本地POC付费,感谢您的支持。