影响版本:
Oracle Weblogic Server 10.3.6.0.0
Oracle Weblogic Server 12.1.3.0.0
Oracle Weblogic Server 12.2.1.3.0
Oracle Weblogic Server 12.2.1.4.0
Oracle Weblogic Server 14.1.1.0.0
漏洞环境:这里我们测试WebLogic12.2.1.4,java环境是jdk1.8.0_271,可以自行百度下载,也可以用我的。网盘地址:
链接:https://pan.baidu.com/s/15PLdVp4Y0s9CcwAkBG1lfQ
提取码:l4hx
java版本
用管理员权限运行
安装完后
payload如下:
我们直接上hackbar。
是一个get请求的payload加上cookie即可,点执行后。一直在打开计算器!
最后成功复现!妈的,花了我整整一个下午的时间。
我当时的反应是
weblogic
WebLogic是美国Oracle公司出品的一个application server,确切的说是一个基于JAVAEE架构的中间件,WebLogic是用于开发、集成、部署和管理大型分布式Web应用、网络应用和数据库应用的Java应用服务器。将Java的动态功能和Java Enterprise标准的安全性引入大型网络应用的开发、集成、部署和管理之中。
WebLogic是美商Oracle的主要产品之一,是并购BEA得来。是商业市场上主要的Java(J2EE)应用服务器软件(application server)之一,是世界上第一个成功商业化的J2EE应用服务器, 已推出到12c(12.2.1.4) 版。而此产品也延伸出WebLogic Portal,WebLogic Integration等企业用的中间件(但当下Oracle主要以Fusion Middleware融合中间件来取代这些WebLogic Server之外的企业包),以及OEPE(Oracle Enterprise Pack for Eclipse)开发工具。
本文始发于微信公众号(bgbing安全):weblogic 未授权命令执行漏洞(CVE-2020-14882)复现
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论