weblogic未授权访问漏洞复现(CVE-2020-14882)

一、漏洞描述

今天上课,老师讲了几个中间件框架漏洞,说实话我今天全程梦游~~~~~,上午太困了感觉要睡死过去,中午在我的小板凳上搭了张床也没睡着,醒了还腰疼~~~~~~,晚上我就自己上网找了点资料深入理解了一下这个漏洞。漏洞的原理是什么我们就不去深究了,我当前还没有这个能力,我们就来看看怎么用它吧!!!!下面的两个小节我就直接搬运了~
这里贴上我参考复现的帖子,吃水不忘挖井人,大师傅一看就是高手,讲的又高深有详细,后面的手工利用的部分我就直接蒙蔽
Weblogic Console HTTP协议远程代码执行漏洞复现(CVE-2020-14882)

1.1 基本情况

Oracle WebLogic Server 远程代码执行漏洞 (CVE-2020-14882)POC 被公开,未经身份验证的远程攻击者可能通过构造特殊的 HTTP GET请求,利用该漏洞在受影响的 WebLogic Server 上执行任意代码。它们均存在于WebLogic的Console控制台组件中。此组件为WebLogic全版本默认自带组件,且该漏洞通过HTTP协议进行利用。将CVE-2020-14882和CVE-2020-14883进行组合利用后,远程且未经授权的攻击者可以直接在服务端执行任意代码,获取系统权限

2.2 影响版本

Oracle WebLogic Server,版本10.3.6.0,12.1.3.0,12.2.1.3,12.2.1.4,14.1.1.0

二、复现

2.1 环境准备

2.1.1 克隆仓库

 git clone  https://github.com/vulhub/vulhub.git

没想到我迷你版的centos也有git啊!!!!
在这里插入图片描述
嗯,克隆完就这个效果,我们再到当前目录ls一下
在这里插入图片描述
可以看到漏洞仓库vulnhub出现了
然后我们

cd ./vulhub/weblogic

weblogic文件夹里面长这样
在这里插入图片描述
我们要利用的是CVE-2020-14882 cd进去,长这样
在这里插入图片描述
可以看到里面有个yml文件,至于这个文件做什么的,en…我不知道啦,只知道后面要用到,这是一个新的知识点,等我把这个利用流程拉通之后就去学习。当然我也简单得搜了一下,这个文件是要配合docker-compose使用的,emmmm… docker-compose???又是新的知识点呢?当初学docker的时候偷了懒,和它很面熟的样子。大家看完了之后也一定去学习学习哦~~~~

2.1.2 安装python3

什么?你没有python3?那可不行,一起来安装吧

yum install python3 -y

等待安装完成
在这里插入图片描述
然后我们执行

curl -s https://bootstrap.pypa.io/get-pip.py | python3

评论 11
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值