CVE-2020-14750 漏洞复现和Linux打补丁详解

这篇具有很好参考价值的文章主要介绍了CVE-2020-14750 漏洞复现和Linux打补丁详解。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

CVE-2020-14750 漏洞复现和Linux打补丁详解

使用的工具整理:jdk1.79,weblogic安装包(中文版),两个补丁包

链接:https://pan.baidu.com/s/1ehrO4fjv7beth2fp06XXPA?pwd=z8ju
提取码:z8ju

漏洞环境搭建参考如下博客:

[(64条消息) 详细教程]jdk官方下载,Linux安装jdk1.7,图文解说,一看就会_gosin1994的博客-CSDN博客_linux 1.7 官网下载

(64条消息) Linux安装与卸载JDK_时光记录的博客-CSDN博客_linux 卸载jdk

(64条消息) 【超详细】手把手linux安装部署weblogic-附详细截图_程序猿沙弥的博客-CSDN博客_linux安装weblogic

(64条消息) linux安装weblogic10.3.6_cz596738622的博客-CSDN博客_linux安装weblogic10.3.6

搭靶场环境我自己遇到的一些问题

1、 # vim /etc/profile 配置环境变量的时候,我添加的是如下信息,版本看你自己的jdk。

export JAVA_HOME=/usr/java/jdk1.7.0_79
export JRE_HOME=/usr/java/jdk1.7.0_79/jre
export CLASSPATH=.:$JAVA_HOME/jre/lib/rt.jar:$JAVA_HOME/lib/dt.jar:$JAVA_HOME/lib/tools.jar
export PATH=$PATH:$JAVA_HOME/bin
export ORACLE_HOME=/weblogic/wls1212/ofmhome

2、安装weblogic时,我的安装包因为是中文的,会有输入Next没反应的情况,直接打字“下一步”,输进去然后回车即可。

3、如果遇到步骤让输入jdk路径,又不能使用默认路径,把“/usr/java/jdk1.7.0_79”粘进去也可以。

4、输入weblogic管理员密码时,要求8位及以上,而且必须两种组合。

以下是打补丁步骤

1、停止weblogic

说明:我的weblogic安装目录:
/u01/weblogic/user_projects/domains/base_domain/bin/

进入weblogic所在目录:

cd /u01/weblogic/user_projects/domains/base_domain/bin/

./stopWebLogic.sh

(这一步需要输入weblogic用户密码)

补充,查找weblogic相关目录可以使用目录:s -ef|grep weblogic

CVE-2020-14750 漏洞复现和Linux打补丁详解

2、备份weblogic整个目录

真实环境打补丁需要有备份,靶场练习自便

创建一个目录作为备份目录:mkdir /opt/backup_weblogic/

zip -r /opt/backup_weblogic/weblogic_backup_20221123.zip /u01/weblogic

3、将补丁上传到weblogic服务器的cache_dir目录下

用winscp/mobaxtrem软件上传补丁到该目录,如果该目录不存在,则创建一个

(网上的路径:/home/weblogic/Oracle/Middleware/utils/bsu/cache_dir)

(我的路径:/u01/weblogic/utils/bsu/cache_dir)

创建目录:mkdir /u01/weblogic/utils/bsu/cache_dir

4、先安装NA7A补丁,在安装KYRS。若直接安装KYRS,会提示缺失依赖。

该问题参考博客:

(65条消息) Weblogic远程代码执行漏洞(CVE-2020-14750)修复步骤–weblogic10.3.6版本_北洋的青春的博客-CSDN博客_cve-2020-14750

说明:chown weblogic.weblogic p32097188_10360201020_Generic.zip 该命令不是必须的,能把文件传到目标目录下解压就行。

windows传文件到Linux系统上,建议使用ssh工具,比如Moboxterm

5、安装NA7A补丁

复制文件到目标目录下:

cp p31641257_1036_Generic.zip /u01/weblogic/utils/bsu/cache_dir

进入文件夹:

cd /u01/weblogic/utils/bsu/cache_dir

解压第一个补丁文件:

unzip p31641257_1036_Generic.zip

CVE-2020-14750 漏洞复现和Linux打补丁详解

返回上一目录,也可以用绝对路径返回目录

cd …

cd /u01/weblogic/utils/bsu

修改/bsu.sh脚本启动内存内容

vi /bsu.sh

找到如下内容,修改为(最好往大了改,不然会内存溢出,建议虚拟机分配空间4G左右):

MEM_ARGS=“-Xms2048m -Xmx3072m”

保存退出,这里官网给的建议是MEM_ARGS=“-Xms1024m -Xmx4096m”,给的大点能运行更快些,但是容易内存溢出。

执行安装补丁脚本(预计半小时)

./bsu.sh -install -patch_download_dir=/u01/weblogic/utils/bsu/cache_dir -patchlist=NA7A -prod_dir=/u01/weblogic/wlserver_10.3/

遇到的问题(恶心到吐血):

第一个问题:无法识别的补丁程序,大概率是补丁文件路径问题,我是因为下载的补丁压缩包,解压以后补丁文件都在一个文件夹,如下

CVE-2020-14750 漏洞复现和Linux打补丁详解

我解压以后cache_dir 目录下实际上是没有补丁的,只有一个文件夹,所以出现无法识别的 问题。

CVE-2020-14750 漏洞复现和Linux打补丁详解

解决办法:将所有需要的文件进行打包,别放在文件夹内,解压后这些文件存放在cache_dir 目录下,更简单一点,直接把解压后的文件上传到cache_dir目录下。

CVE-2020-14750 漏洞复现和Linux打补丁详解

第二个问题:内存问题,会出现两种可能的报错
CVE-2020-14750 漏洞复现和Linux打补丁详解
CVE-2020-14750 漏洞复现和Linux打补丁详解

解决办法:

增加给虚拟机分配的空间,我一开始就是只给虚拟机分了1个G,使用free命令或vmstat -s命令发现内存完全不够用,加到了4个G内存才OK。

第一个补丁分配的区间是2048-3072(小一点都报上面第二个错给我恶心死,尽量设置大一点吧)

CVE-2020-14750 漏洞复现和Linux打补丁详解

第二个补丁我分配的空间是3072-3584(试了好多次范围,勉强成功了)

CVE-2020-14750 漏洞复现和Linux打补丁详解

6、删除NA7A补丁文件夹解压内容

注意路径,一定要在如上路径下在执行删除命令(当然得根据你路径来),否则后果自负

cd /u01/weblogic/utils/bsu/cache_dir

rm -rf *

7、安装KYRS 补丁

在文件所在目录下,复制文件到目标目录下(如果能用mobaxtrem这样的工具上传会方便很多)

cp p32097188_10360201020_Generic.zip /u01/weblogic/utils/bsu/cache_dir

cd /u01/weblogic/utils/bsu/cache_dir

解压第二个补丁文件

unzip p32097188_10360201020_Generic.zip

返回到指定目录下:

cd /u01/weblogic/utils/bsu

执行安装补丁脚本(预计半小时)

./bsu.sh -install -patch_download_dir=/u01/weblogic/utils/bsu/cache_dir -patchlist=KYRS -prod_dir=/u01/weblogic/wlserver_10.3/

CVE-2020-14750 漏洞复现和Linux打补丁详解

8、验证补丁是否打上

./bsu.sh -prod_dir=/u01/weblogic/wlserver_10.3/ -status=applied -verbose -view

CVE-2020-14750 漏洞复现和Linux打补丁详解

9、重启weblogic

#进入进入weblogic所在目录

cd /u01/weblogic/user_projects/domains/base_domain/bin/

#启动weblogic

./startWebLogic.sh

输入账号密码

10、补丁修复证明

打开网站后台界面:

http://127.0.0.1:7001/console/login/LoginForm.jsp

CVE-2020-14750 漏洞复现和Linux打补丁详解

未打补丁时输入payload可以直接进入控制台:

http://127.0.0.1:7001/console/css/%252e%252e%252fconsole.portal

CVE-2020-14750 漏洞复现和Linux打补丁详解

打上补丁后,输入payload则会报错:

http://127.0.0.1:7001//console/css/%252e%252e%252fconsole.portal

CVE-2020-14750 漏洞复现和Linux打补丁详解

11、其他应急响应方法

应急响应时,在不影响业务的情况下,我们可以重命名console的访问路径,如果请求路径够复杂也可以有效对抗外网入侵,如果可以禁用console也可以解决问题。
步骤如下:
登录后台,点击锁定并编辑,选择域。

选择高级,修改console的路径名,然后保存编辑,在刚才的锁定并编辑处激活更改

重启weblogic,可以看到配置已经生效,console路径已经无法登录控制台

真实的控制台路径如下

参考文献:

靶场环境搭建:

(64条消息) Linux安装与卸载JDK_时光记录的博客-CSDN博客_linux 卸载jdk

[(64条消息) 详细教程]jdk官方下载,Linux安装jdk1.7,图文解说,一看就会_gosin1994的博客-CSDN博客_linux 1.7 官网下载

(64条消息) 【超详细】手把手linux安装部署weblogic-附详细截图_程序猿沙弥的博客-CSDN博客_linux安装weblogic

(64条消息) linux安装weblogic10.3.6_cz596738622的博客-CSDN博客_linux安装weblogic10.3.6

打补丁参考:

(65条消息) weblogic打补丁详细步骤(linux)_imogo的博客-CSDN博客_weblogic打补丁

(65条消息) Weblogic远程代码执行漏洞(CVE-2020-14750)修复步骤–weblogic10.3.6版本_北洋的青春的博客-CSDN博客_cve-2020-14750

补丁执行遇到的问题:

(65条消息) java.lang.OutOfMemoryError: Java heap space错误及处理办法(收集整理、转)_jxzxm1_2的博客-CSDN博客文章来源地址https://www.toymoban.com/news/detail-445757.html

到了这里,关于CVE-2020-14750 漏洞复现和Linux打补丁详解的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • CVE-2020-17518 flink任意文件上传漏洞复现

    Apache Flink 是由Apache软件基金会开发的开源流处理框架,其核心是用Java和Scala编写的分布式流数据流引擎。Flink以数据并行和流水线方式执行任意流数据程序,Flink的流水线运行时系统可以执行批处理和流处理程序。 编号:CVE-2020-17518 Flink 1.5.1引入了REST API,但其实现上存在多处

    2024年02月10日
    浏览(32)
  • 漏洞复现Tomcat系列弱口令、CVE-2017-12615、CVE-2020-1938

    Tomcat支持在后台部署war文件,可以直接将webshell部署到web目录下。如果可以利用弱口令进去的,可直接getshell vulhub搭建环境 访问靶场地址,使用tomcat/tomcat弱口令登录后台 制作webshell.war 上传shell.war,访问试一下并用冰蝎连接试一下 成功拿到shell权限 Apache Tomcat 7.0.0版本至7.0.

    2024年02月12日
    浏览(28)
  • Apache Tomcat 安全漏洞(CVE-2020-13935)复现

    漏洞详情: Apache Tomcat是美国阿帕奇(Apache)软件基金会的一款轻量级Web应用服务器。该程序实现了对Servlet和JavaServer Page(JSP)的支持。 Apache Tomcat中的WebSocket存在安全漏洞,该漏洞源于程序没有正确验证payload的长度。攻击者可利用该漏洞造成拒绝服务(无限循环)。 影响版

    2024年02月11日
    浏览(37)
  • CVE-2020-1472 Netlogon特权提升漏洞分析及复现

    NetLogon远程协议是一种在Windows 域控上使用的RPC 接口,被用于各种与用户和机器认证相关的任务。最常用于让用户使用NTLM协议登录服务器,也用于NTP响应认证以及更新计算机域密码。 微软MSRC于8月11日发布了Netlogon 特权提升漏洞安全通告。此漏洞CVE编号CVE-2020-1472,CVSS评分:1

    2024年02月16日
    浏览(26)
  • Tomcat Session(CVE-2020-9484)反序列化漏洞复现

            北京时间2020年05月20日,Apache官方发布了 Apache Tomcat 远程代码执行 的风险通告,该漏洞编号为 CVE-2020-9484。 Apache Tomcat 是一个开放源代码、运行servlet和JSP Web应用软件的基于Java的Web应用软件容器。当Tomcat使用了自带session同步功能时,使用不安全的配置(没有使用

    2024年02月01日
    浏览(34)
  • 【漏洞复现】Aapache_Tomcat_AJP协议_文件包含漏洞(CVE-2020-1938)

    感谢互联网提供分享知识与智慧,在法治的社会里,请遵守有关法律法规 说明 内容 漏洞编号 CVE-2020-1938 漏洞名称 Aapache_Tomcat_AJP文件包含漏洞 漏洞评级 高危 影响范围 Tomcat 9.0.30 漏洞描述 由于 Tomcat AJP 协议设计上存在缺陷,攻击者通过 Tomcat AJP Connector 可以读取或包含 Tomca

    2024年02月05日
    浏览(45)
  • Linux提权—脏牛漏洞(CVE-2016-5195)复现

    脏牛漏洞:         脏牛漏洞,又叫Dirty COW,存在Linux内核中已经有长达9年的时间,在2007年发布的Linux内核版本中就已经存在此漏洞。Linux kernel团队在2016年10月18日已经对此进行了修复。 漏洞范围:        【影响版本】:该漏洞在全版本Linux系统(Linux kernel = 2.6.22)均可

    2024年02月15日
    浏览(37)
  • 漏洞补丁:漏洞命名(CVE和CNNVD)及补丁查找

    摘要: 以前一个项目,最近收到一份脆弱性分析报告(漏洞报告),通过这份报告小技能+1,记录一下报告中几个重要编号说明和如何下载对应的补丁文件。 截图为报告的部分内容,里面包含了编号,描述,解决地址。这里对 CVE编号,CVSS分值,国家漏洞库编号(CNNVD)等几

    2024年02月02日
    浏览(26)
  • 安全生产:CVE-2020-11022/CVE-2020-11023漏洞解析

    代码安全扫描阶段,前端资源审计发现 jQuery 版本过低导致生产系统存在 CVE-2020-11022/CVE-2020-11023 类风险。且影响范围: jQuery = 1.0.3 3.5.0 。 该类风险为应用安全缺陷类DXSS攻击,攻击者可以利用该漏洞注入恶意脚本代码,并在受害者的浏览器上执行。将导致受害者的个人信息泄

    2024年02月05日
    浏览(33)
  • Weblogic未授权访问漏洞-CVE-2020-14882&&CVE-2020-14883

    Weblogic未授权访问漏洞-CVE-2020-14882CVE-2020-14883 Weblogic 管理控制台未授权远程命令执行漏洞(CVE-2020-14882,CVE-2020-14883)。 CVE-2020-14882:允许未授权的用户绕过管理控制台的权限验证访问后台 CVE-2020-14883:允许后台任意用户通过HTTP协议执行任意命令 使用这两个漏洞组成的利用链,可通

    2024年02月16日
    浏览(30)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包