Weblogic弱口令和CVE-2020-14882漏洞分析

发布于:2022-12-09 ⋅ 阅读:(740) ⋅ 点赞:(0)

目录

前言:

(一)weblogic简介

1、漏洞介绍

(二)Weblogic弱口令

1、漏洞介绍

2、漏洞原理

 3、漏洞复现(先启动vulhub)

1、打开weblogic控制台 http://xxx/console ,输入weblogic/Oracle@123

 2、选择部署

 3、点击安装

 4、选择上载文件

 5、制作恶意war包上穿 jar cvf shell.war shell.jsp ,选择下一步

6、步骤完成  

7、访问 http://xxx/yyy/yyy.jsp ,并且连接

 (三)CVE-2020-14882

1、漏洞介绍

2、漏洞原理

3、漏洞复现


前言:

        本人初入网安还在不断进步,如有不当,烦请评论捉虫,我会在第一时间响应并评论提示,谢谢 !!!

(一)weblogic简介


        WebLogic是美国 Oracle 公司出品的一个 application server ,确切的说是一个基于 JAVAEE架构的中间件 ,WebLogic是用于开发、集成、部署和管理大型分布式 Web 应用、网络应用和数据库应用的 Java 应用服务器。将Java的动态功能和 Java Enterprise 标准的安全性引入大型网络应用的开发、集成、部署和管理之中。

1、漏洞介绍


 我们接下来逐一分析。

(二)Weblogic弱口令


1、漏洞介绍


利用后台弱口令进行登录从而getshell

2、漏洞原理


weblogic管理后台使用了弱口令
常见weblogic口令(github上面有现成的字典)

 3、漏洞复现(先启动vulhub)


1、打开weblogic控制台 http://xxx/console ,输入weblogic/Oracle@123

 2、选择部署

 3、点击安装

 4、选择上载文件

 5、制作恶意war包上穿 jar cvf shell.war shell.jsp ,选择下一步

6、步骤完成  

7、访问 http://xxx/yyy/yyy.jsp ,并且连接

 (三)CVE-2020-14882


1、漏洞介绍

        未经身份验证的远程攻击者可能通过构造特殊的 HTTP GET请求,利用该漏洞在受影响的 WebLogic Server 上执行任意代码。

2、漏洞原理

(这里的代码审计我确实没有看懂,自己有好长的路要走,下面是大佬的几篇文章)

WebLogic one GET request RCE分析(CVE-2020-14882+CVE-2020-14883)-安全客 - 安全资讯平台

CVE-2020-14882&ampamp;14883weblogic未授权命令执行漏洞复现 - FreeBuf网络安全行业门户

3、漏洞复现


  1. 用docker搭建的环境 ../vulhub/weblogic/CVE-2020-14882
  2. 访问登录界面http://192.168.x:x:7001/console/login/LoginForm.jsp

本文含有隐藏内容,请 开通VIP 后查看

网站公告

今日签到

点亮在社区的每一天
去签到