而 CVE-2020-14883 是在利用未授权访问的前提下,在 Console 进行代码执行,于是远程攻击者可以构造特殊的 HTTP 请求,在未经身份验证的情况下接管 WebLogic Server Console ,并在 WebLogic Server Console 执行任意代码。
1、官方对CVE-2020-14883的补丁是在com\bea\console\handles\HandleFactory#getHandle的方法中对传入的类的类型进行检查,是否为handle的子类。这里通过handle实现类`com.bea.console.handles.HandleImpl`的子类`com.bea.console.handles.JndiBindingHandle`的接收String的构造方法将jndi的url作为payload传入;单独这一点并...
简介: 干货| 最全最详细的Weblogic漏洞总结(建议收藏) Weblogic弱口令漏洞 漏洞描述 http://your-ip:7001/console 即可进入后台,由于管理员的疏忽,有可能会设置一些弱口令,攻击者可以通过常见的口令猜解进入后台,再通过后台getshell。 影响范围 全版本 复现环境 Vulhub中的weak_password环境 复现步骤 1、启动环境...
首先我们来研究下Weblogic Console HTTP协议远程代码执行漏洞。这个漏洞影响范围广:影响范围包含了Oracle Weblogic Server10.3.6.0.0、12.1.3.0.0、12.2.1.3.0、12.2.1.4.0、14.1.1.0.0这几个版本。 网上关于这个漏洞的分析报告,多数是以Weblogic12版本展开的,10版本与12版本下的漏洞触发点相同点,但利用链不同。所...
近日,Oracle WebLogic Server 远程代码执行漏洞 (CVE-2020-14882)POC 被公开,未经身份验证的远程攻击者可能通过构造特殊的 HTTP GET请求,利用该漏洞在受影响的 WebLogic Server 上执行任意代码。它们均存在于WebLogic的Console控制台组件中。此组件为WebLogic全版本默认自带组件,且该漏洞通过HTTP协议进行利用。将CVE-2020...
近日,Oracle WebLogic Server 远程代码执行漏洞 (CVE-2020-14882)POC 被公开,未经身份验证的远程攻击者可能通过构造特殊的 HTTP GET请求,利用该漏洞在受影响的 WebLogic Server 上执行任意代码。它们均存在于WebLogic的Console控制台组件中。此组件为WebLogic全版本默认自带组件,且该漏洞通过HTTP协议进行利用。将CVE-2020...
漏洞防护 1.禁用console; 2.可考虑在不影响业务的情况下,对 Console 访问路径进行重命名 登录控制台根据下图的步骤进行修改,重启 WebLogic 服务,使配置生效。 参考链接 https://mp.weixin.qq.com/s/Ovb2F0i_Qu7izj50gC56BA https://www.oracle.com/security-alert...
近日,腾讯云安全运营中心监测到,WebLogic console 远程代码执行漏洞(漏洞编号:CVE-2020-14882)的补丁存在绕过风险,11月2日,Oracle官方发布安全公告,对CVE-2020-14882漏洞补丁绕过问题(漏洞编号:CVE-2020-14750)发布了紧急安全更新。为避免您的业务受影响,腾讯云安全建议您及时执行最新漏洞修复,避免被外部攻击者入侵。
目前网上的分析都没有说清楚权限绕过具体是怎么访问到 console.portal 路径并且触发 handle 执行的,在与 @Lucifaer 的共同深入研究下,大概掌握了原理,于是有了此文。 通过diff 补丁, console.jar 里主要修改有两个类,能够定位到漏洞触发点。 下面对漏洞进行逐个分析。
该漏洞由 360CERT 安全研究员提交,为 CVE-2020-14882 补丁的绕过,远程攻击者可以构造特殊的 HTTP 请求,在未经身份验证的情况下接管 WebLogic Server Console ,从而WebLogic Server Console 执行任意代码。 漏洞成功利用如下: 打开网易新闻 查看精彩图片 0x04 影响版本 ...