weblogic未授权访问漏洞复现(CVE-2020-14882)
一、漏洞描述
今天上课,老师讲了几个中间件框架漏洞,说实话我今天全程梦游~~~~~,上午太困了感觉要睡死过去,中午在我的小板凳上搭了张床也没睡着,醒了还腰疼~~~~~~,晚上我就自己上网找了点资料深入理解了一下这个漏洞。漏洞的原理是什么我们就不去深究了,我当前还没有这个能力,我们就来看看怎么用它吧!!!!下面的两个小节我就直接搬运了~
这里贴上我参考复现的帖子,吃水不忘挖井人,大师傅一看就是高手,讲的又高深有详细,后面的手工利用的部分我就直接蒙蔽
Weblogic Console HTTP协议远程代码执行漏洞复现(CVE-2020-14882)
1.1 基本情况
Oracle WebLogic Server 远程代码执行漏洞 (CVE-2020-14882)POC 被公开,未经身份验证的远程攻击者可能通过构造特殊的 HTTP GET请求,利用该漏洞在受影响的 WebLogic Server 上执行任意代码。它们均存在于WebLogic的Console控制台组件中。此组件为WebLogic全版本默认自带组件,且该漏洞通过HTTP协议进行利用。将CVE-2020-14882和CVE-2020-14883进行组合利用后,远程且未经授权的攻击者可以直接在服务端执行任意代码,获取系统权限
2.2 影响版本
Oracle WebLogic Server,版本10.3.6.0,12.1.3.0,12.2.1.3,12.2.1.4,14.1.1.0
二、复现
2.1 环境准备
2.1.1 克隆仓库
git clone https://github.com/vulhub/vulhub.git
没想到我迷你版的centos也有git啊!!!!

嗯,克隆完就这个效果,我们再到当前目录ls一下

可以看到漏洞仓库vulnhub出现了
然后我们
cd ./vulhub/weblogic
weblogic文件夹里面长这样

我们要利用的是CVE-2020-14882 cd进去,长这样

可以看到里面有个yml文件,至于这个文件做什么的,en…我不知道啦,只知道后面要用到,这是一个新的知识点,等我把这个利用流程拉通之后就去学习。当然我也简单得搜了一下,这个文件是要配合docker-compose使用的,emmmm… docker-compose???又是新的知识点呢?当初学docker的时候偷了懒,和它很面熟的样子。大家看完了之后也一定去学习学习哦~~~~
2.1.2 安装python3
什么?你没有python3?那可不行,一起来安装吧
yum install python3 -y
等待安装完成

然后我们执行
curl -s https://bootstrap.pypa.io/get-pip.py | python3
最低0.47元/天 解锁文章

被折叠的 条评论
为什么被折叠?



