[随波逐流]CTF Flags

   [随波逐流]CTF Flags

软件版本:v1.0.0   数据版本: v20260201
返    回

CVE-2020-14825

 广告模块
ID: 14512
标题: CVE-2020-14825
描述: Oracle官方在2020年10月份发布的最新安全补丁中修复了许多安全漏洞,其中黑名单类oracle.eclipselink.coherence.integrated.internal.cache.LockVersionExtractor可造成反序列化漏洞。该漏洞允许未经身份验证的攻击者通过IIOP,T3进行网络访问,未经身份验证的攻击者成功利用此漏洞可能接管Oracle Weblogic Server。
类型: WEB
网站: 春秋云境
题目链接: https://yunjing.ichunqiu.com/cvefree
赛事: 春秋云境
年度: None
Flag值:
writeup: https://cloud.tencent.com/developer/article/1740557 CVE-2020-14825是WebLogic反序列化漏洞,攻击者可通过T3/IIOP协议远程执行代码。该漏洞利用LockVersionExtractor类实现JNDI注入,影响WebLogic Server 12.2.1.3.0/12.2.1.4.0/14.1.1.0.0版本 3。腾讯云开发者平台的文章提供了完整的复现步骤:包括环境搭建(WebLogic 12.2.1.4安装)、POC编译、LDAP服务部署及T3协议利用链构造。文中明确展示了攻击者如何通过反序列化漏洞触发任意代码执行(如调用calc.exe),并附有GitHub开源的PoC代码链接和
答案错误,我要更正