安全矩阵

 找回密码
 立即注册
搜索
查看: 2587|回复: 0

Weblogic 命令执行漏洞(CVE-2020-2555)

[复制链接]

98

主题

207

帖子

955

积分

高级会员

Rank: 4

积分
955
发表于 2020-8-12 16:58:57 | 显示全部楼层 |阅读模式
1. 漏洞描述该漏洞允许未经身份验证的攻击者通过构造 T3 网络协议请求进行攻击,成功利用该漏洞可实现在目标主机上执行任意代码。
二、影响版本Oracle Coherence 3.7.1.17Oracle Coherence & Weblogic 12.1.3.0.0Oracle Coherence & Weblogic 12.2.1.3.0Oracle Coherence & Weblogic 12.2.1.4.0
三、利用流程访问地址: 10.10.11.20:46417
名称: CVE-2020-2555
使用goby扫描发现漏洞

反弹shell成功

执行命令获得flag

通关!
四、修复方案临时解决方案:禁用 weblogic T3 协议。
安装 Oracle 更新补丁,需要登录帐户后下载。
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

小黑屋|安全矩阵

GMT+8, 2024-4-20 13:39 , Processed in 0.011937 second(s), 18 queries .

Powered by Discuz! X4.0

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表