Goal Reached Thanks to every supporter — we hit 100%!

Goal: 1000 CNY · Raised: 1000 CNY

100.0%

CVE-2020-14645 PoC — Oracle Fusion Middleware WebLogic Server Core组件安全漏洞

Source
Associated Vulnerability
Title:Oracle Fusion Middleware WebLogic Server Core组件安全漏洞 (CVE-2020-14645)
Description:Oracle Fusion Middleware(Oracle融合中间件)是美国甲骨文(Oracle)公司的一套面向企业和云环境的业务创新平台。该平台提供了中间件、软件集合等功能。WebLogic Server是其中的一个适用于云环境和传统环境的应用服务器组件。 Oracle Fusion Middleware中的WebLogic Server的Core组件存在安全漏洞。攻击者可利用该漏洞控制Oracle WebLogic Server,影响数据的可用性、保密性和完整性。以下产品及版本受到影响:Oracl
Readme
# CVE-2020-14645-code
File Snapshot

[4.0K] /data/pocs/43737d83ec54138bfc1596a68ce984d32d43a005 ├── [4.0K] CVE-2020-14645_Weblogic │   ├── [1.0K] assembly.xml │   ├── [2.2K] pom.xml │   ├── [1.4K] README.md │   ├── [4.0K] src │   │   └── [4.0K] main │   │   └── [4.0K] java │   │   └── [4.0K] com │   │   ├── [4.0K] defvul │   │   │   └── [3.9K] Main.java │   │   └── [4.0K] supeream │   │   ├── [4.0K] serial │   │   │   ├── [2.3K] BytesOperation.java │   │   │   ├── [1.1K] Reflections.java │   │   │   └── [ 987] Serializables.java │   │   └── [4.0K] ssl │   │   ├── [ 808] SocketFactory.java │   │   ├── [ 537] TrustManagerImpl.java │   │   └── [ 279] WeblogicTrustManager.java │   └── [4.0K] target │   ├── [4.0K] archive-tmp │   │   └── [ 10K] CVE-2020-14645.jar │   ├── [4.0K] classes │   │   └── [4.0K] com │   │   ├── [4.0K] defvul │   │   │   └── [4.7K] Main.class │   │   └── [4.0K] supeream │   │   ├── [4.0K] serial │   │   │   ├── [2.6K] BytesOperation.class │   │   │   ├── [2.1K] Reflections.class │   │   │   └── [1.6K] Serializables.class │   │   └── [4.0K] ssl │   │   ├── [1.3K] SocketFactory.class │   │   ├── [ 885] TrustManagerImpl.class │   │   └── [ 564] WeblogicTrustManager.class │   ├── [ 17M] CVE-2020-14645.jar │   ├── [4.0K] maven-archiver │   │   └── [ 107] pom.properties │   └── [4.0K] maven-status │   └── [4.0K] maven-compiler-plugin │   └── [4.0K] compile │   └── [4.0K] default-compile │   ├── [ 262] createdFiles.lst │   └── [ 703] inputFiles.lst ├── [4.0K] JNDI-Injection-Exploit │   ├── [1.0K] LICENSE │   ├── [4.6K] pom.xml │   ├── [3.3K] README-CN.md │   ├── [3.5K] README.md │   ├── [4.0K] screenshots │   │   ├── [159K] 1.png │   │   └── [238K] 2.png │   ├── [4.0K] src │   │   ├── [4.0K] main │   │   │   ├── [4.0K] java │   │   │   │   ├── [4.0K] jetty │   │   │   │   │   └── [3.7K] JettyServer.java │   │   │   │   ├── [4.0K] jndi │   │   │   │   │   ├── [5.4K] LDAPRefServer.java │   │   │   │   │   └── [ 15K] RMIRefServer.java │   │   │   │   ├── [4.0K] run │   │   │   │   │   └── [4.7K] ServerStart.java │   │   │   │   └── [4.0K] util │   │   │   │   ├── [2.2K] Mapper.java │   │   │   │   ├── [2.5K] Reflections.java │   │   │   │   └── [2.6K] Transformers.java │   │   │   └── [4.0K] resources │   │   │   └── [4.0K] template │   │   │   ├── [ 440] ExecTemplateJDK7.class │   │   │   └── [ 440] ExecTemplateJDK8.class │   │   └── [4.0K] test │   │   └── [4.0K] java │   │   ├── [ 142] ExecTemplateJDK7.java │   │   ├── [ 142] ExecTemplateJDK8.java │   │   └── [ 288] TestRuntime.java │   └── [4.0K] target │   ├── [4.0K] classes │   │   ├── [4.0K] jetty │   │   │   ├── [3.1K] JettyServer$DownloadServlet.class │   │   │   └── [2.2K] JettyServer.class │   │   ├── [4.0K] jndi │   │   │   ├── [3.2K] LDAPRefServer$OperationInterceptor.class │   │   │   ├── [2.5K] LDAPRefServer.class │   │   │   ├── [1.6K] RMIRefServer$1.class │   │   │   ├── [ 426] RMIRefServer$2.class │   │   │   ├── [ 437] RMIRefServer$Dummy.class │   │   │   ├── [1.8K] RMIRefServer$MarshalOutputStream.class │   │   │   └── [ 13K] RMIRefServer.class │   │   ├── [4.0K] run │   │   │   └── [6.3K] ServerStart.class │   │   ├── [4.0K] template │   │   │   ├── [ 440] ExecTemplateJDK7.class │   │   │   └── [ 440] ExecTemplateJDK8.class │   │   └── [4.0K] util │   │   ├── [2.8K] Mapper.class │   │   ├── [3.7K] Reflections.class │   │   ├── [1.3K] Transformers$TransformClass.class │   │   ├── [1.7K] Transformers$TransformMethod.class │   │   └── [1.1K] Transformers.class │   ├── [9.9M] JNDI-Injection-Exploit-1.0-SNAPSHOT-all.jar │   ├── [ 28K] JNDI-Injection-Exploit-1.0-SNAPSHOT.jar │   ├── [4.0K] maven-archiver │   │   └── [ 120] pom.properties │   ├── [4.0K] maven-status │   │   └── [4.0K] maven-compiler-plugin │   │   ├── [4.0K] compile │   │   │   └── [4.0K] default-compile │   │   │   ├── [ 451] createdFiles.lst │   │   │   └── [ 594] inputFiles.lst │   │   └── [4.0K] testCompile │   │   └── [4.0K] default-testCompile │   │   ├── [ 64] createdFiles.lst │   │   └── [ 250] inputFiles.lst │   └── [4.0K] test-classes │   ├── [ 440] ExecTemplateJDK7.class │   ├── [ 440] ExecTemplateJDK8.class │   └── [ 586] TestRuntime.class ├── [ 21] README.md ├── [4.0K] WeblogicEnvironment │   ├── [ 383] docker-compose_weblogic1036jdk6u25.yml │   ├── [ 390] docker-compose_weblogic12013jdk8u121.yml │   ├── [ 390] docker-compose.yml │   ├── [2.0K] Dockerfile │   ├── [4.0K] images │   │   ├── [ 27K] 2019-08-01-16-34-18.png │   │   ├── [ 20K] 2019-08-01-16-35-18.png │   │   ├── [260K] 2019-08-01-21-05-32.png │   │   └── [3.2M] weblogic_env.gif │   ├── [3.3K] README.md │   ├── [ 568] run_weblogic1036jdk6u25.sh │   ├── [ 571] run_weblogic1036jdk7u21.sh │   ├── [ 577] run_weblogic1036jdk8u121.sh │   ├── [ 499] run_weblogic12013jdk7u21.sh │   ├── [ 504] run_weblogic12021jdk8u121.sh │   └── [4.0K] scripts │   ├── [ 759] create_domain11g.sh │   ├── [ 755] create_domain12c.sh │   ├── [ 245] jdk_bin_install.sh │   ├── [ 195] jdk_install.sh │   ├── [ 296] open_debug_mode.sh │   ├── [1.7K] weblogic_install11g.sh │   └── [1.2K] weblogic_install12c.sh └── [4.0K] Weblogic关键源码解读丫 ├── [1.7K] comoraclecommoninternalutilCanonicalNames.class.txt ├── [ 30K] comtangosolutilClassHelper.class.txt ├── [2.4K] comtangosolutilcomparatorExtractorComparator.class.txt ├── [ 11K] comtangosolutilextractorUniversalExtractor.class.txt ├── [ 33K] javautilPriorityQueue.java.txt └── [ 68K] rt.jar!comsunrowsetJdbcRowSetImpl.class.txt 54 directories, 95 files
Shenlong Bot has cached this for you
Remarks
    1. It is advised to access via the original source first.
    2. If the original source is unavailable, please email f.jinxu#gmail.com for a local snapshot (replace # with @).
    3. Shenlong has snapshotted the POC code for you. To support long-term maintenance, please consider donating. Thank you for your support.