CVE-2020-14750 Patch Availability Document for Oracle WebLogic Server

 The patch for this CVE has a prerequisite of the Oct 2020 PSU:
 

WLS Release

Required Patches

10.3.6.0.0

WLS PATCH SET UPDATE 10.3.6.0.201020 (Patch 31641257)
    + WLS OVERLAY PATCH FOR 10.3.6.0.0 OCT 2020 PSU (Patch 32097188) for CVE-2020-14750

12.1.3.0.0 

WLS PATCH SET UPDATE 12.1.3.0.201020 (Patch 31656851)
    + WLS OVERLAY PATCH FOR 12.1.3.0.0 OCT 2020 PSU (Patch 32097177) for CVE-2020-14750

12.2.1.3.0

WLS PATCH SET UPDATE 12.2.1.3.201001 (Patch 31961038)
    + WLS OVERLAY PATCH FOR 12.2.1.3.0 OCT 2020 PSU (Patch 32097173) for CVE-2020-14750

12.2.1.4.0

WLS PATCH SET UPDATE 12.2.1.4.201001 (Patch 31960985)
    + WLS OVERLAY PATCH FOR 12.2.1.4.0 OCT 2020 PSU (Patch 32097167) for CVE-2020-14750

14.1.1.0.0

WLS PATCH SET UPDATE 14.1.1.0.200930 (Patch 31957062)
    + WLS OVERLAY PATCH FOR 14.1.1.0.0 OCT 2020 PSU (Patch 32097180) for CVE-2020-14750

CVE-2020-14750Oracle WebLogic Server中的一个漏洞,可以导致远程未经身份验证的攻击者执行任意代码。要复现这个漏洞,以下是一个可能的步骤: 1. 安装WebLogic Server:首先,需要从Oracle官方网站上下载并安装一个易受攻击的版本的WebLogic Server。可以选择12.2.1.4或14.1.1.0版本。 2. 配置WebLogic Server:安装完成后,需要对WebLogic Server进行一些基本配置。在WebLogic Server的安装目录下,找到并编辑`setDomainEnv.sh`或`setDomainEnv.cmd`文件,设置JAVA_HOME和PATH变量。 3. 创建WebLogic域:在WebLogic Server安装目录中,有一个`configure.cmd`或`configure.sh`脚本,通过运行该脚本来创建域。根据您的需求,可以选择创建“dev”或者其他名称的域。 4. 配置CVE-2020-14750:打开weblogic.yaml配置文件,找到`wls.hostname`和`wls.port`字段,并将其设置为您想要攻击的WebLogic Server实例的主机名和端口号。 5. 运行漏洞利用脚本:获得漏洞利用工具,如Apache-Cordova-Exploit工具或GitHub上的Pentest-Cheatsheets仓库中的Exploits目录中的相关文件。根据指导运行漏洞利用脚本。 请注意,以上步骤仅提供了一个大致的复现过程,并不保证成功。在进行漏洞复现之前,请确保已获取所有必要的授权和许可,并仅在合法且受控制的环境中进行。为了保护网络和系统安全,请务必遵循所有适用的法律和道德规范。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值