Weblogic未授权访问以及LADP远程代码执行(CVE-2021-2109)

本文介绍了Weblogic服务器的未授权访问漏洞及利用LADP实现远程代码执行的过程。受影响的版本包括10.3.6.0.0至14.1.1.0.0。通过构造特殊URL可以绕过权限访问控制台,进一步配合特定LDAP脚本,可执行任意命令。详细步骤包括:利用未授权访问构造URL访问控制台,运行特定Java程序以启动攻击,利用LADP的分隔符差异执行命令,最后通过编码的反弹shell命令获取远程shell。
摘要由CSDN通过智能技术生成
零基础学黑客,搜索公众号:白帽子左一

作者:掌控安全-逍遥子

1.影响版本:
WebLogic Server10.3.6.0.0、12.1.3.0.0、12.2.1.3.0、12.2.1.4.0、14.1.1.0.0

实验环境:
攻击机:kalilinux 10.1.1.10
靶机: 10.1.1.109

2.weblogic未授权访问:

对目标地址的7001端口直接访问

在这里插入图片描述

构造绕过授权url: ip:7001/console/css/%252e%252e%252f/consolejndi.portal 其中%252e%252e%252f是…/的二次url编码。成功访问到控制台,如果第一次未成功需要进行刷新。

在这里插入图片描述

此处存在weblogic的未授权访问,该版本受到影响。

3.远程代码执行
a.
启动需要攻击使用的ldap脚本 java -jar JNDIExploit.jar -i ip
下载地址:github的链接已经失效,我放在附件的位置。

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值