今年早些时候,作者在博客中公开了一个Oracle WebLogic Server中的反序列化漏洞。此漏洞是由Oracle补丁的,并分配了CVE-2020-2555。但是,VNPT ISC的研究员Quynh Le向ZDI提交了一个漏洞,该漏洞表明了可以绕过补丁利用此漏洞。Oracle 已通报此标记为CVE-2020-2883的漏洞可用于攻击。在此博客文章中,我们将详细介绍此最新补丁中的漏洞。  https://www.zerodayinitiative.com/blog/2020/3/5/cve-2020-2555-rce-through-a-deserialization-bug-in-oracles-weblogic-server  https://www.us-cert.gov/ncas/current-activity/2020/05/01/unpatched-oracle-weblogic-servers-vulnerable-cve-2020-2883  https://www.zerodayinitiative.com/advisories/ZDI-20-570/ 0x01  补丁绕过 CVE-2020-2555的原始补丁程序未修补以下gdaget利用链的部分:  BadAttributeValueExpException.readObject()    com.tangosol.util.filter.LimitFilter.toString() // <--- CVE-2020-2555在此处补丁      com.tangosol.util.extractor.ChainedExtractor.extract() ...