9.8
CVSSv3

CVE-2020-2883

Published: 15/04/2020 Updated: 14/10/2022
CVSS v2 Base Score: 7.5 | Impact Score: 6.4 | Exploitability Score: 10
CVSS v3 Base Score: 9.8 | Impact Score: 5.9 | Exploitability Score: 3.9
VMScore: 672
Vector: AV:N/AC:L/Au:N/C:P/I:P/A:P

Vulnerability Summary

Vulnerability in the Oracle WebLogic Server product of Oracle Fusion Middleware (component: Core). Supported versions that are affected are 10.3.6.0.0, 12.1.3.0.0, 12.2.1.3.0 and 12.2.1.4.0. Easily exploitable vulnerability allows unauthenticated attacker with network access via IIOP, T3 to compromise Oracle WebLogic Server. Successful attacks of this vulnerability can result in takeover of Oracle WebLogic Server. CVSS 3.0 Base Score 9.8 (Confidentiality, Integrity and Availability impacts). CVSS Vector: (CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H).

Vulnerability Trend

Vulnerable Product Search on Vulmon Subscribe to Product

oracle weblogic server 12.1.3.0.0

oracle weblogic server 10.3.6.0.0

oracle weblogic server 12.2.1.3.0

oracle weblogic server 12.2.1.4.0

Github Repositories

CVE-2020-2883

what's this This project which based weblogic_cmd is a poc for CVE-2020-2883 Two Gadget First: ObjectInputStreamreadObject() PriorityQueuereadObject() PriorityQueueheapify() PriorityQueuesiftDown() siftDownUsingComparator() comtangosolutilcomparatorExtractorComparatorcompare() com

CVE-2020-2883 re write of: githubcom/zhzyker/exphub/blob/master/weblogic/cve-2020-2883_cmdpy (my poc is python3) enjoy and happy hacking

Proof of concept for Weblogic CVE-2020-2883

POC for weblogic CVE-2020-2883 poc1: javaxmanagementBadAttributeValueExpExceptionreadObject() comtangosolinternalsleepycatpersistevolveMutationstoString() javautilconcurrentConcurrentSkipListMap$SubMapsize() javautilconcurrentConcurrentSkipListMap$SubMapisBeforeEnd() javautilconcurrentConcurrentSkipListMapcpr() comtangosolut

CVE-2020-14645 使用方法 首先使用NDI-Injection-Exploit监听,并生成一个ldap地址。 java -jar WeblogicT3jar -Target 127001 -Port [7001] -RMI ldap://127001:1389/dozvtq [--SSL] -Tatget 和-RMI必填,https可使用--SSL参数,-Port默认7001。 自行编译需要添加coherencejar和wlfullclientjar 漏洞参考: mpweixinqqcom/s?__biz=MzUyMD

weblogic-framework is the best tool for detecting weblogic vulnerabilities.

weblogic-framework weblogic-framework is the best tool for detecting weblogic vulnerabilities 免责申明 本工具仅适用于安全技术研究,严禁使用本工具发起网络黑客攻击,造成的法律后果,请使用者自负。 使用方式 常用漏洞 由于 Weblogic 的补丁是互斥的,安装最新的补丁时需要进行卸载之前的补丁,所以以

weblogic-framework is the best tool for detecting weblogic vulnerabilities.

weblogic-framework weblogic-framework is the best tool for detecting weblogic vulnerabilities 免责申明 本工具仅适用于安全技术研究,严禁使用本工具发起网络黑客攻击,造成的法律后果,请使用者自负。 使用方式 常用漏洞 由于 Weblogic 的补丁是互斥的,安装最新的补丁时需要进行卸载之前的补丁,所以以

Weblogic Vuln POC EXP cve-2020-2551 cve-2020-2555 cve-2020-2883 ,。。。

weblogicPoc Weblogic Vuln POC EXP cve-2020-2551 cve-2020-2555 cve-2020-2883 ,。。。 Patch CVE-2020-2551 更新原版本(githubcom/Y4er/CVE-2020-2551git)遇到为私有地址的服务器无法直连检测问题。 CVE-2020-2555 更新cve-2020-2555 exp,python脚本。 CVE-2020-2883 更新cve-2020-2883 exp,python脚本。 参考 githubcom/Y4er/CVE-

适配12.2.1.3和12.2.1.4版本

CVE-2020-2883 适配12213和12214版本

Credits Full credits to feihong-cs I have just copied this repo for my reference to work with log4j if there is anything which i face Since the repo has been deleted i copied it from wayback machine JNDIExploit 一款用于 JNDI注入 利用的工具,大量参考/引用了 Rogue JNDI 项目的代码,支持直接植入内存shell,并集成了常见的bypass 高版本JDK

weblogic-framework weblogic-framework is the best tool for detecting weblogic vulnerabilities 免责申明 本工具仅适用于安全技术研究,严禁使用本工具发起网络黑客攻击,造成的法律后果,请使用者自负。 使用方式 常用漏洞 由于 Weblogic 的补丁是互斥的,安装最新的补丁时需要进行卸载之前的补丁,所以以

Weblogic coherence.jar RCE

CVE-2020-2883 先克隆框架 git clone githubcom/Y4er/CVE-2020-2555 然后将 CVE_2020_2883java 放到 src/com/supeream/CVE_2020_2883java 目录下 导入idea运行 CVE_2020_2883java RCE! 截图

weblogicPoc Weblogic Vuln POC EXP cve-2020-2551 cve-2020-2555 cve-2020-2883 ,。。。 Patch CVE-2020-2551 更新原版本(githubcom/Y4er/CVE-2020-2551git)遇到为私有地址的服务器无法直连检测问题。 CVE-2020-2555 更新cve-2020-2555 exp,python脚本。 CVE-2020-2883 更新cve-2020-2883 exp,python脚本。 参考 githubcom/Y4er/CVE-

WebLogic利用CVE-2020-2883打Shiro rememberMe反序列化漏洞,一键注册蚁剑filter内存shell

Java反序列化技术分享 本次分享涉及的东西有以下几点: Java序列化和反序列化基础 为什么在反序列化的时候会产生漏洞? Java反射 ysoserial CommonsCollections2、CommonsCollections5 Java ClassLoader 加载类的几种方法 WebLogic CVE-2020-2555 CVE-2020-2883 RCE Shiro-550 rememberMe 硬编码导致的反序列化RCE WebLogic + Shiro

weblogic-framework 是检测 weblogic 漏洞的最佳工具。

weblogic-framework weblogic-framework is the best tool for detecting weblogic vulnerabilities 免责申明 本工具仅适用于安全技术研究,严禁使用本工具发起网络黑客攻击,造成的法律后果,请使用者自负。 使用方式 常用漏洞 由于 Weblogic 的补丁是互斥的,安装最新的补丁时需要进行卸载之前的补丁,所以以

Weblogic_GadGet cve-2020-2555,cve-2020-2883,Your can use it Get RCE!!!

POC for CVE-2020-2883

POC_CVE-2020-2883 POC for CVE-2020-2883 Use it with CVE-2020-2555 Server POC v2 OK POC v1+v3 in working

Takeover of Oracle WebLogic Server

WebLogic RCE Vulnerability - CVE-2020-14882 Introduction CVE-2020-14882 is a remote code execution (RCE) flaw in the Console component of Oracle WebLogic Server The pre-authentication flaw was given an attack complexity of “low” and highlighted as “easily exploitable” by Oracle resulting in it being assigned a critical CVSSv3 score of 98 Successful