一、漏洞背景1.JNDI的基本应用 JNDI是Java Naming and Directory Interface(JAVA命名和目录接口)的英文简写,它是为JAVA应用程序提供命名和目录访问服务的API(Application Programing Interface,应用程序编程…
一、漏洞描述 Oracle官方发布了漏洞补丁,修了包括 CVE-2021-2109 Weblogic Server远程代码执行漏洞在内的多个高危严重漏洞。CVE-2021-2109 中,攻击者可构造恶意请求,造成JNDI注入,执行任意代码,从而控制服务器。 二、漏洞影响 WebLogicServer10.3.6.0.0 WebLogicServer12.1.3.0.0 WebLogicServer12.2.1.3.0 WebLogicServer...
前言:网上已经有很多关于CVE-2021-2109漏洞的复现文章了,本人对此漏洞的修复方案比较感兴趣,所以就有了此(shui)文。网上流传的修复建议说明JDK 6u201、7u191、8u182、11.0.1版本或以上的weblogic不受此漏洞的影响,见下图。特此测试一下。 备注:由于偷懒没有自己搭建环境,找的是网上公开靶场,所以对比的是JDK 7和...
代码语言:javascript 复制 https://www.oracle.com/security-alerts/cpujan2021.html 代码语言:javascript 复制 参考链接: https://github.com/welk1n/JNDI-Injection-Exploit https://www.oracle.com/security-alerts/cpujan2021.html
Weblogic JNDI远程代码执行漏洞(CVE-2021-2109) 持续更新:整理下渗透测试工作中发现过的漏洞(包含漏洞描述、漏洞等级、漏洞验证、修复建议),这里不深究漏洞产生的各种后利用或者绕过方式,漏洞验证过程不局限于文章中的方法,能够证明漏洞存在即可。 0x01 漏洞描述...
WebLogic是美国甲骨文公司出品的一个application server(应用服务器),确切的说是一个基于JAVAEE架构的中间件,WebLogic主要用于开发、继承、部署和管理大型分布式Web应用、网络应用和数据库应用的Java应用服务器。 0x01 漏洞概述 CVE-2021-2109是存在于WebLogic Server的console中的一个远程代码执行漏洞,经过身份验证的攻击...
CVE-2021-2109(ldap远程代码执行)和CVE-2020-14882(未授权访问) 完整数据包: | POST /console/css/%252e%252e%252f/consolejndi.portal HTTP/1.1 Host: 192.168.48.203:7001 User-Agent: Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/86.0.4230.1 Safari/537.36 ...
WebLogic Server 远程代码执行漏洞(CVE-2021-2109) 简介:WebLogic Server 远程代码执行漏洞,攻击者可通过使用恶意Payload对目标服务器实施攻击并接管服务器获取执行权限。 声明 本篇文章仅用于漏洞复现和技术研究,切勿将文中涉及攻击手法用于非授权下的渗透攻击行为,出现任何后果与本作者无关,切记!!!
2021年1月20日,Oracle官方发布了漏洞补丁,修了包括 CVE-2021-2109WeblogicServer远程代码执行漏洞在内的多个高危严重漏洞。CVE-2021-2109 中,攻击者可构造恶意请求,造成JNDI注入,执行任意代码,从而控制服务器。该漏洞为Weblogic的远程代码执行漏洞,主要由JNDI注入,导致攻击者可利用此漏洞远程代码执行,危险等级高。
漏洞编号:CVE-2021-2109 漏洞名称:WebLogic LDAP远程代码执行漏洞 漏洞描述: 2020年11月19日, 阿里云安全向Oracle官方报告了Weblogic Server远程代码执行漏洞。 攻击者可通过LDAP协议,实现JNDI注入攻击, 加载远程CodeBase下的恶意类,最后执行任意代码从而控制服务器。