9.8
CVSSv3

CVE-2020-2551

Published: 15/01/2020 Updated: 25/10/2022
CVSS v2 Base Score: 7.5 | Impact Score: 6.4 | Exploitability Score: 10
CVSS v3 Base Score: 9.8 | Impact Score: 5.9 | Exploitability Score: 3.9
VMScore: 674
Vector: AV:N/AC:L/Au:N/C:P/I:P/A:P

Vulnerability Summary

Vulnerability in the Oracle WebLogic Server product of Oracle Fusion Middleware (component: WLS Core Components). Supported versions that are affected are 10.3.6.0.0, 12.1.3.0.0, 12.2.1.3.0 and 12.2.1.4.0. Easily exploitable vulnerability allows unauthenticated attacker with network access via IIOP to compromise Oracle WebLogic Server. Successful attacks of this vulnerability can result in takeover of Oracle WebLogic Server. CVSS 3.0 Base Score 9.8 (Confidentiality, Integrity and Availability impacts). CVSS Vector: (CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H).

Vulnerability Trend

Vulnerable Product Search on Vulmon Subscribe to Product

oracle weblogic server 12.1.3.0.0

oracle weblogic server 10.3.6.0.0

oracle weblogic server 12.2.1.3.0

oracle weblogic server 12.2.1.4.0

Github Repositories

CVE-2020-2551 POC to use in Internet

Weblogic-CVE-2020-2551-To-Internet CVE-2020-2551 POC to use on the Internet 测试POC(可用于外网测试) python CVE-2020-2551py [HOST] [IP] 尝试修改codebase进行远程类加载(失败) python CVE-2020-TESTpy [HOST] [IP] 浅谈 weblogic CVE-2020-2551 漏洞 & 外网POC构造 (首发于安全客,原文链接) 0x00 基础概念 学习这个

clone ysoserial, sgcc modify version

sg_ysoserial Description clone ysoserial Modifications and enhancements fix Exploit - Payload 说明 ysoserialexploitIIOPRegistryExploit Weblogic CVE-2020-2551 利用, 修改 wlfullclientjar ysoserialexploitRMIRegistryExploit2 单元格 ysoserialexploitIIOPRegistryExploit IOPProfile在项目里的库wlfullclientjar中定义,wlfullclientjar是从Weblogic

Weblogic RCE with IIOP

CVE-2020-2551 Weblogic RCE with IIOP 0x01 Default Enable IIOP 0x02 Poc Demo

weblogic-framework is the best tool for detecting weblogic vulnerabilities.

weblogic-framework weblogic-framework is the best tool for detecting weblogic vulnerabilities 免责申明 本工具仅适用于安全技术研究,严禁使用本工具发起网络黑客攻击,造成的法律后果,请使用者自负。 使用方式 常用漏洞 由于 Weblogic 的补丁是互斥的,安装最新的补丁时需要进行卸载之前的补丁,所以以

weblogic-framework is the best tool for detecting weblogic vulnerabilities.

weblogic-framework weblogic-framework is the best tool for detecting weblogic vulnerabilities 免责申明 本工具仅适用于安全技术研究,严禁使用本工具发起网络黑客攻击,造成的法律后果,请使用者自负。 使用方式 常用漏洞 由于 Weblogic 的补丁是互斥的,安装最新的补丁时需要进行卸载之前的补丁,所以以

Weblogic Vuln POC EXP cve-2020-2551 cve-2020-2555 cve-2020-2883 ,。。。

weblogicPoc Weblogic Vuln POC EXP cve-2020-2551 cve-2020-2555 cve-2020-2883 ,。。。 Patch CVE-2020-2551 更新原版本(githubcom/Y4er/CVE-2020-2551git)遇到为私有地址的服务器无法直连检测问题。 CVE-2020-2555 更新cve-2020-2555 exp,python脚本。 CVE-2020-2883 更新cve-2020-2883 exp,python脚本。 参考 githubcom/Y4er/CVE-

Credits Full credits to feihong-cs I have just copied this repo for my reference to work with log4j if there is anything which i face Since the repo has been deleted i copied it from wayback machine JNDIExploit 一款用于 JNDI注入 利用的工具,大量参考/引用了 Rogue JNDI 项目的代码,支持直接植入内存shell,并集成了常见的bypass 高版本JDK

CVE-2020-2551 Exploiter

Twitter: @0xAbbarhSF 1、CVE-2020-2551 CVE-2020-2551 poc exploit python example keys: GIOP corba How use python3 CVE-2020-2551py -u 1921682679:7001 cat urlstxt|sort -u|xargs -I % python3 CVE-2020-2551py -u % cat xxxhtml|grep -Eo 'http[s]?:\/\/[^ \/]+'|sort -u|xargs -I % python3 CVE-2020-2551py -u % # 32 Thread check cat allXXurltxt|grep -Eo 'htt

weblogic-framework weblogic-framework is the best tool for detecting weblogic vulnerabilities 免责申明 本工具仅适用于安全技术研究,严禁使用本工具发起网络黑客攻击,造成的法律后果,请使用者自负。 使用方式 常用漏洞 由于 Weblogic 的补丁是互斥的,安装最新的补丁时需要进行卸载之前的补丁,所以以

漏洞学习

vul 漏洞学习 主要是学习的各种漏洞的相关文件和资源 CVE-2020-2551 CVE-2021-37580

weblogicPoc Weblogic Vuln POC EXP cve-2020-2551 cve-2020-2555 cve-2020-2883 ,。。。 Patch CVE-2020-2551 更新原版本(githubcom/Y4er/CVE-2020-2551git)遇到为私有地址的服务器无法直连检测问题。 CVE-2020-2555 更新cve-2020-2555 exp,python脚本。 CVE-2020-2883 更新cve-2020-2883 exp,python脚本。 参考 githubcom/Y4er/CVE-

Weblogic CVE-2020-2551 exploit of weblogic cve-2020-2551 A remote code execution vulnerability was found in Oracle Weblogic Server unauthenticated attacker could exploit this vulnerability and attacker get RCE This repo contains the necessary tools for exploit References wwwgit2getcom/av/106493733html cloudtencentcom/developer/article/1768466 www

weblogic-framework 是检测 weblogic 漏洞的最佳工具。

weblogic-framework weblogic-framework is the best tool for detecting weblogic vulnerabilities 免责申明 本工具仅适用于安全技术研究,严禁使用本工具发起网络黑客攻击,造成的法律后果,请使用者自负。 使用方式 常用漏洞 由于 Weblogic 的补丁是互斥的,安装最新的补丁时需要进行卸载之前的补丁,所以以

一、为什么会有这个项目? 目前渗透攻击人员编写Java反序列化漏洞EXP时,会采取两种方式: 1使用脚本语言编写,python,go等,执行不同命令时动态拼接字节码。 2使用Java编写,直接Java生成序列化数据 3上面两种结合,python命令行调用ysoserial等jar包,生成序列化数据,再使用pythoon读取

一、为什么会有这个项目? 目前渗透攻击人员编写Java反序列化漏洞EXP时,会采取两种方式: 1使用脚本语言编写,python,go等,执行不同命令时动态拼接字节码。 2使用Java编写,直接Java生成序列化数据 3上面两种结合,python命令行调用ysoserial等jar包,生成序列化数据,再使用pythoon读取

Automatically search for the required class and package it as a jar Create One Min Jar file

Twitter: @Hktalent3135773 CreateOneMinJar Automatically search for the required class and package it as a jar Create One Min Jar file how use 1、in your main end code public static void main(String[] args) throws Exception { // your code com_51pwnhktalentCreatJarmain(args); now you get jar: 51pwncomjar what is next

基于Celery+Redis分布式队列的Src子域名资产收集项目,用于POC批量利用的前期信息收集阶段

Src-Assert-Collection 收集SRC子域名资产,用于POC批量测试 利用Celery+Redis实现分布式任务,方便任务管理 enumerate subdomains of websites using OSINT,使用Sublist3r项目接口收集子域名 Requirement 该项目目前仅在本地测试 本地安装celery+redis 项目依赖sublist3r,为了正确使用,我做了一点点修改,请下

how detect CVE-2020-2551 poc exploit python Weblogic RCE with IIOP

Twitter: @Hktalent3135773 0、how get pro exploit tools? see #5 1、CVE-2020-2551 CVE-2020-2551 poc exploit python example keys: GIOP corba How use python3 CVE-2020-2551py -u 1921682679:7001 cat urlstxt|sort -u|xargs -I % python3 CVE-2020-2551py -u % cat xxxhtml|grep -Eo 'http[s]?:\/\/[^ \/]+'|sort -u|xargs -I % python3 CVE-2020-2551py -u % # 32 Thre

<a href="sumsec.me"><img src="https://readme-typing-svg.demolab.com?font=Fira+Code&size=24&pause=1000&color=FDFDFD&background=13797800&center=true&vCenter=true&width=435&lines=%F0%9F%91%8B%EF%BC%8C%E5%83%8F%E6%B8%85%E6%B0%B4%E4%B8%80%E8%88%AC%E6%B8%85%E6%BE%88%E9%80%8F%E6%98%8E" alt="SummerSec" /></a>

🏯&nbsp;HOME 📁 Archives   📣&nbsp;About ME&nbsp;  📒Old Blog  📌&nbsp;Advertisements  🌐&nbsp;SiteMap   🗂 Resources 🔭 RSSxml 时间轴 📈 2022 📅 Time Name Tags 12/09 VMWare-Workspace-ONE-Access-Auth-Bypass 漏洞分析/Java/RCE 09/28 Spring-Framework-RCE-CVE-2022-22965漏洞分析 漏洞

<a href="sumsec.me"><img src="https://readme-typing-svg.demolab.com?font=Fira+Code&size=24&pause=1000&color=FDFDFD&background=13797800&center=true&vCenter=true&width=435&lines=%F0%9F%91%8B%EF%BC%8C%E5%83%8F%E6%B8%85%E6%B0%B4%E4%B8%80%E8%88%AC%E6%B8%85%E6%BE%88%E9%80%8F%E6%98%8E" alt="SummerSec" /></a>

🏯&nbsp;HOME 📁 Archives   📣&nbsp;About ME&nbsp;  📒Old Blog  📌&nbsp;Advertisements  🌐&nbsp;SiteMap   🗂 Resources 🔭 RSSxml 时间轴 📈 2022 📅 Time Name Tags 12/09 VMWare-Workspace-ONE-Access-Auth-Bypass 漏洞分析/Java/RCE 09/28 Spring-Framework-RCE-CVE-2022-22965漏洞分析 漏洞

Weblogic IIOP CVE-2020-2551

CVE-2020-2551 Weblogic IIOP 反序列化 测试环境 Weblogic1036+jdk16 打包好的jar包 提取码:a6ob 漏洞利用 下载jar包,然后使用marshalsec起一个恶意的RMI服务,本地编译一个expjava package payload; import javaioIOException; public class exp { public exp() { String cmd = "curl 1721611/success"; tr

Recent Articles

Yo, sysadmins! Thought Patch Tuesday was big? Oracle says 'hold my Java' with huge 334 security flaw fix bundle
The Register • Shaun Nichols in San Francisco • 15 Jan 2020

House of Larry delivers massive update for 93 products Updated your WordPress plugins lately? Here are 320,000 auth-bypassing reasons why you should

Oracle has released a sweeping set of security patches across the breadth of its software line. The January update, delivered one day after Microsoft, Intel, Adobe, and others dropped their scheduled monthly patches, addresses a total of 334 security vulnerabilities across 93 different products from the enterprise giant. As you may imagine, most IT admins will only need to test and apply a handful of the updates for their specific platforms. For Oracle's flagship Database Server, the update incl...