Weblogic弱口令和CVE-2020-14882漏洞分析

目录

前言:

(一)weblogic简介

1、漏洞介绍

(二)Weblogic弱口令

1、漏洞介绍

2、漏洞原理

 3、漏洞复现(先启动vulhub)

1、打开weblogic控制台 http://xxx/console ,输入weblogic/Oracle@123

 2、选择部署

 3、点击安装

 4、选择上载文件

 5、制作恶意war包上穿 jar cvf shell.war shell.jsp ,选择下一步

6、步骤完成  

7、访问 http://xxx/yyy/yyy.jsp ,并且连接

 (三)CVE-2020-14882

1、漏洞介绍

2、漏洞原理

3、漏洞复现


前言:

        本人初入网安还在不断进步,如有不当,烦请评论捉虫,我会在第一时间响应并评论提示,谢谢 !!!

(一)weblogic简介


        WebLogic是美国 Oracle 公司出品的一个 application server ,确切的说是一个基于 JAVAEE架构的中间件 ,WebLogic是用于开发、集成、部署和管理大型分布式 Web 应用、网络应用和数据库应用的 Java 应用服务器。将Java的动态功能和 Java Enterprise 标准的安全性引入大型网络应用的开发、集成、部署和管理之中。

1、漏洞介绍


 我们接下来逐一分析。

(二)Weblogic弱口令


1、漏洞介绍


利用后台弱口令进行登录从而getshell

2、漏洞原理


weblogic管理后台使用了弱口令
常见weblogic口令(github上面有现成的字典)

 3、漏洞复现(先启动vulhub)


1、打开weblogic控制台 http://xxx/console ,输入weblogic/Oracle@123

 2、选择部署

 3、点击安装

 4、选择上载文件

 5、制作恶意war包上穿 jar cvf shell.war shell.jsp ,选择下一步

6、步骤完成  

7、访问 http://xxx/yyy/yyy.jsp ,并且连接

 (三)CVE-2020-14882


1、漏洞介绍

        未经身份验证的远程攻击者可能通过构造特殊的 HTTP GET请求,利用该漏洞在受影响的 WebLogic Server 上执行任意代码。

2、漏洞原理

(这里的代码审计我确实没有看懂,自己有好长的路要走,下面是大佬的几篇文章)

WebLogic one GET request RCE分析(CVE-2020-14882+CVE-2020-14883)-安全客 - 安全资讯平台

CVE-2020-14882&ampamp;14883weblogic未授权命令执行漏洞复现 - FreeBuf网络安全行业门户

3、漏洞复现


  1. 用docker搭建的环境 ../vulhub/weblogic/CVE-2020-14882
  2. 访问登录界面http://192.168.x:x:7001/console/login/LoginForm.jsp

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

@Camelus

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值