NA
CVSSv4

CVE-2020-2883

CVSSv4: NA | CVSSv3: 9.8 | CVSSv2: 7.5 | VMScore: 1000 | EPSS: 0.93744 | KEV: Exploitation Reported
Published: 15/04/2020 Updated: 08/01/2025

Vulnerability Summary

Vulnerability in the Oracle WebLogic Server product of Oracle Fusion Middleware (component: Core). Supported versions that are affected are 10.3.6.0.0, 12.1.3.0.0, 12.2.1.3.0 and 12.2.1.4.0. Easily exploitable vulnerability allows unauthenticated attacker with network access via IIOP, T3 to compromise Oracle WebLogic Server. Successful attacks of this vulnerability can result in takeover of Oracle WebLogic Server. CVSS 3.0 Base Score 9.8 (Confidentiality, Integrity and Availability impacts). CVSS Vector: (CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H).

Vulnerability Trend

Vulnerable Product Search on Vulmon Subscribe to Product

oracle corporation weblogic server

oracle weblogic server 10.3.6.0.0

oracle weblogic server 12.1.3.0.0

oracle weblogic server 12.2.1.3.0

oracle weblogic server 12.2.1.4.0

Github Repositories

一款用于 JNDI注入 利用的工具,大量参考/引用了 Rogue JNDI 项目的代码,支持直接植入内存shell,并集成了常见的bypass 高版本JDK的方式,适用于与自动化工具配合使用。(from https://github.com/feihong-cs/JNDIExploit)

2021年12月13日 03:01 webarchiveorg/web/20211213030144/githubcom/feihong-cs/JNDIExploit/ JNDIExploitv12zip release download here or from webarchiveorg ↑ JNDIExploit 一款用于 JNDI注入 利用的工具,大量参考/引用了 Rogue JNDI 项目的代码,支持直接植入内存shell,并集成了常见的bypass 高版本JDK的方式,适用

一款用于 JNDI注入 利用的工具

JNDIExploit 一款用于 JNDI注入 利用的工具,大量参考/引用了 Rogue JNDI 项目的代码,支持直接植入内存shell,并集成了常见的bypass 高版本JDK的方式,适用于与自动化工具配合使用。 使用说明 使用 java -jar JNDIExploitjar -h 查看参数说明,其中 --ip 参数为必选参数 Usage: java -jar JNDIExploitjar [options]

CVE-2020-2883

what's this This project which based weblogic_cmd is a poc for CVE-2020-2883 Two Gadget First: ObjectInputStreamreadObject() PriorityQueuereadObject() PriorityQueueheapify() PriorityQueuesiftDown() siftDownUsingComparator() comtangosolutilcomparatorExtractorComparatorcompare() com

本工具是JNDIExploit1.2修改版本,增加了直连Behinder/Godzilla/Neo-reGeorg内存马等功能,方便与自动化工具配合使用。

JNDIExploitPlus 本工具是JNDIExploit12修改版本,增加了直连Behinder/Godzilla/Neo-reGeorg内存马等功能,方便与自动化工具配合使用。 使用 java -jar JNDIExploitjar -h 查看参数说明,其中 --ip 参数为必选参数 Usage: java -jar JNDIExploitjar [options] Options: -i, --ip Local ip address -l, --ldapPort Ldap bind port (default: 13

weblogic-framework weblogic-framework is the best tool for detecting weblogic vulnerabilities 免责申明 本工具仅适用于安全技术研究,严禁使用本工具发起网络黑客攻击,造成的法律后果,请使用者自负。 使用方式 常用漏洞 由于 Weblogic 的补丁是互斥的,安装最新的补丁时需要进行卸载之前的补丁,所以以

WebLogic利用CVE-2020-2883打Shiro rememberMe反序列化漏洞,一键注册蚁剑filter内存shell

Java反序列化技术分享 本次分享涉及的东西有以下几点: Java序列化和反序列化基础 为什么在反序列化的时候会产生漏洞? Java反射 ysoserial CommonsCollections2、CommonsCollections5 Java ClassLoader 加载类的几种方法 WebLogic CVE-2020-2555 CVE-2020-2883 RCE Shiro-550 rememberMe 硬编码导致的反序列化RCE WebLogic + Shiro

JNDIExploit 一款用于 JNDI注入 利用的工具,大量参考/引用了 Rogue JNDI 项目的代码,支持直接植入内存shell,并集成了常见的bypass 高版本JDK的方式,适用于与自动化工具配合使用。 添加内容 添加内容是为了支持SpringBootExploit工具,是定制版的服务端。 启动方式:java -jar JNDIExploit-12-SNAPSHOT

JNDIExploit 一款用于 JNDI注入 利用的工具,大量参考/引用了 Rogue JNDI 项目的代码,支持直接植入内存shell,并集成了常见的bypass 高版本JDK的方式,适用于与自动化工具配合使用。 免责声明 该工具仅用于安全自查检测 由于传播、利用此工具所提供的信息而造成的任何直接或者间接的后果及

JndiBypass漏洞利用

JNDIExploit 一款用于 JNDI注入 利用的工具,大量参考/引用了 Rogue JNDI 项目的代码,支持直接植入内存shell,并集成了常见的bypass 高版本JDK的方式,适用于与自动化工具配合使用。 项目原地址:githubcom/0x727/JNDIExploit Modify By Hypdncy 新增自定义内存马类名称,解决同类名无法再次注入问

JndiBypass漏洞利用

JNDIExploit 一款用于 JNDI注入 利用的工具,大量参考/引用了 Rogue JNDI 项目的代码,支持直接植入内存shell,并集成了常见的bypass 高版本JDK的方式,适用于与自动化工具配合使用。 项目原地址:githubcom/0x727/JNDIExploit Modify By Hypdncy 新增自定义内存马类名称,解决同类名无法再次注入问

Credits Full credits to feihong-cs I have just copied this repo for my reference to work with log4j if there is anything which i face Since the repo has been deleted i copied it from wayback machine JNDIExploit 一款用于 JNDI注入 利用的工具,大量参考/引用了 Rogue JNDI 项目的代码,支持直接植入内存shell,并集成了常见的bypass 高版本JDK

from https://github.com/feihong-cs/JNDIExploit

JNDIExploit 一款用于 JNDI注入 利用的工具,大量参考/引用了 Rogue JNDI 项目的代码,支持直接植入内存shell,并集成了常见的bypass 高版本JDK的方式,适用于与自动化工具配合使用。 使用说明 使用 java -jar JNDIExploitjar -h 查看参数说明,其中 --ip 参数为必选参数 Usage: java -jar JNDIExploitjar [options]

weblogicPoc Weblogic Vuln POC EXP cve-2020-2551 cve-2020-2555 cve-2020-2883 ,。。。 Patch CVE-2020-2551 更新原版本(githubcom/Y4er/CVE-2020-2551git)遇到为私有地址的服务器无法直连检测问题。 CVE-2020-2555 更新cve-2020-2555 exp,python脚本。 CVE-2020-2883 更新cve-2020-2883 exp,python脚本。 参考 githubcom/Y4er/CVE-

适配12.2.1.3和12.2.1.4版本

CVE-2020-2883 适配12213和12214版本

CVE-2020-2883 re write of: githubcom/zhzyker/exphub/blob/master/weblogic/cve-2020-2883_cmdpy (my poc is python3) enjoy and happy hacking

对原版https://github.com/feihong-cs/JNDIExploit 进行了实用化修改

JNDIExploit 一款用于 JNDI注入 利用的工具,大量参考/引用了 Rogue JNDI 项目的代码,支持直接植入内存shell,并集成了常见的bypass 高版本JDK的方式,适用于与自动化工具配合使用。 对 @feihong-cs 大佬的项目githubcom/feihong-cs/JNDIExploit 进行了一些改进,tomcatBypass现可直接上线msf。见添加内容2

weblogic-framework is the best tool for detecting weblogic vulnerabilities.

weblogic-framework weblogic-framework is the best tool for detecting weblogic vulnerabilities 免责申明 本工具仅适用于安全技术研究,严禁使用本工具发起网络黑客攻击,造成的法律后果,请使用者自负。 使用方式 常用漏洞 由于 Weblogic 的补丁是互斥的,安装最新的补丁时需要进行卸载之前的补丁,所以以

JNDIExploit 一款用于 JNDI注入 利用的工具,大量参考/引用了 Rogue JNDI 项目的代码,支持直接植入内存shell,并集成了常见的bypass 高版本JDK的方式,适用于与自动化工具配合使用。 注意 备份仓库,使用请自行审计代码 备份仓库,使用请自行审计代码 备份仓库,使用请自行审计代码 使用说

Weblogic coherence.jar RCE

CVE-2020-2883 先克隆框架 git clone githubcom/Y4er/CVE-2020-2555 然后将 CVE_2020_2883java 放到 src/com/supeream/CVE_2020_2883java 目录下 导入idea运行 CVE_2020_2883java RCE! 截图

Weblogic Vuln POC EXP cve-2020-2551 cve-2020-2555 cve-2020-2883 ,。。。

weblogicPoc Weblogic Vuln POC EXP cve-2020-2551 cve-2020-2555 cve-2020-2883 ,。。。 Patch CVE-2020-2551 更新原版本(githubcom/Y4er/CVE-2020-2551git)遇到为私有地址的服务器无法直连检测问题。 CVE-2020-2555 更新cve-2020-2555 exp,python脚本。 CVE-2020-2883 更新cve-2020-2883 exp,python脚本。 参考 githubcom/Y4er/CVE-

jndi_tool 0x1 JNDI工具 编写jndi注入利用工具,生成jar包方式 使用idea打开项目,把lib文件夹的jar包添加到依赖,使用maven插件打包生成 安装maven,进入项目根目录执行mvn clean package生成jar包 0x2 使用说明 使用 java -jar jndi_tool-10-SNAPSHOTjar -h 查看参数说明,其中 --ip 参数为必选参数 Usage: java -j

CVE-2020-14645 使用方法 首先使用NDI-Injection-Exploit监听,并生成一个ldap地址。 java -jar WeblogicT3jar -Target 127001 -Port [7001] -RMI ldap://127001:1389/dozvtq [--SSL] -Tatget 和-RMI必填,https可使用--SSL参数,-Port默认7001。 自行编译需要添加coherencejar和wlfullclientjar 漏洞参考: mpweixinqqcom/s?__biz=MzUyMD

weblogic-framework 是检测 weblogic 漏洞的最佳工具。

weblogic-framework weblogic-framework is the best tool for detecting weblogic vulnerabilities 免责申明 本工具仅适用于安全技术研究,严禁使用本工具发起网络黑客攻击,造成的法律后果,请使用者自负。 使用方式 常用漏洞 由于 Weblogic 的补丁是互斥的,安装最新的补丁时需要进行卸载之前的补丁,所以以

December 13, 2021 03:01 webarchiveorg/web/20211213030144/githubcom/feihong-cs/JNDIExploit/ JNDIExploitv12zip release download here or from webarchiveorg ↑ JNDIExploit A tool for JNDI injection, a large number of the code refer to Rogue JNDI project, support direct implant memory shell, and integrate common The bypass high version JDK method is suita

Proof of concept for Weblogic CVE-2020-2883

POC for weblogic CVE-2020-2883 poc1: javaxmanagementBadAttributeValueExpExceptionreadObject() comtangosolinternalsleepycatpersistevolveMutationstoString() javautilconcurrentConcurrentSkipListMap$SubMapsize() javautilconcurrentConcurrentSkipListMap$SubMapisBeforeEnd() javautilconcurrentConcurrentSkipListMapcpr() comtangosolut

一款用于JNDI注入利用的工具,大量参考/引用了Rogue JNDI项目的代码,支持直接植入内存shell,并集成了常见的bypass 高版本JDK的方式,适用于与自动化工具配合使用。

JNDIExploit 一款用于 JNDI注入 利用的工具,大量参考/引用了 Rogue JNDI 项目的代码,支持直接植入内存shell,并集成了常见的bypass 高版本JDK的方式,适用于与自动化工具配合使用。 免责声明 该工具仅用于安全自查检测 由于传播、利用此工具所提供的信息而造成的任何直接或者间接的后果及

POC for CVE-2020-2883

POC_CVE-2020-2883 POC for CVE-2020-2883 Use it with CVE-2020-2555 Server POC v2 OK POC v1+v3 in working

Weblogic_GadGet cve-2020-2555,cve-2020-2883,Your can use it Get RCE!!!

weblogic-framework is the best tool for detecting weblogic vulnerabilities.

weblogic-framework weblogic-framework is the best tool for detecting weblogic vulnerabilities 免责申明 本工具仅适用于安全技术研究,严禁使用本工具发起网络黑客攻击,造成的法律后果,请使用者自负。 使用方式 常用漏洞 由于 Weblogic 的补丁是互斥的,安装最新的补丁时需要进行卸载之前的补丁,所以以

Takeover of Oracle WebLogic Server

WebLogic RCE Vulnerability - CVE-2020-14882 Introduction CVE-2020-14882 is a remote code execution (RCE) flaw in the Console component of Oracle WebLogic Server The pre-authentication flaw was given an attack complexity of “low” and highlighted as “easily exploitable” by Oracle resulting in it being assigned a critical CVSSv3 score of 98 Successful

Recent Articles

CISA warns of critical Oracle, Mitel flaws exploited in attacks
BleepingComputer • Sergiu Gatlan • 07 Jan 2025

CISA warns of critical Oracle, Mitel flaws exploited in attacks By Sergiu Gatlan January 7, 2025 01:45 PM 0 CISA has warned U.S. federal agencies to secure their systems against critical vulnerabilities in Oracle WebLogic Server and Mitel MiCollab systems that are actively exploited in attacks. The cybersecurity agency added a critical path traversal vulnerability (CVE-2024-41713) found in the NuPoint Unified Messaging (NPM) component Mitel's MiCollab unified communications platform to its Known...

Mitel 0-day, 5-year-old Oracle RCE bug under active exploit
The Register

Topics Security Off-Prem On-Prem Software Offbeat Special Features Vendor Voice Vendor Voice Resources 3 CVEs added to CISA's catalog

Cybercriminals are actively exploiting two vulnerabilities in Mitel MiCollab, including a zero-day flaw – and a critical remote code execution vulnerability in Oracle WebLogic Server that has been abused for at least five years. Here are the three, all of which the US Cybersecurity and Infrastructure Security Agency (CISA) added to its Known Exploited Vulnerabilities Catalog based on evidence of active exploitation: Two of the three – Mitel's CVE-2024-41713, and Oracle's CVE-2020-2883 – ha...