1、漏洞说明 近日,Oracle WebLogic Server 远程代码执行漏洞 (CVE-2020-14882)POC 被公开,未经身份验证的远程攻击者可通过构造特殊的 HTTP GET 请求,结合 CVE-2020-14883 漏洞进行利用,利用此漏洞可在未经身份验证的情况下直接接管 WebLogic Server Console ,并执行任意代码,利用
其中组合利用CVE-2020-14882/ CVE-2020-14883可使未经授权的攻击者绕过WebLogic后台登录等限制,最终远程执行代码接管WebLogic服务器,利用难度极低,风险极大。 此处漏洞均存在于WebLogic的控制台中。该组件为WebLogic全版本自带组件,并且该漏洞通过HTTP协议进行利用,CVE-2020-14882漏洞允许未授权的用户绕过管理控制台的权限验...
未经身份验证的远程攻击者可能通过构造特殊的 HTTP GET请求,利用该漏洞在受影响的 WebLogic Server 上执行任意代码。它们均存在于WebLogic的Console控制台组件中。此组件为WebLogic全版本默认自带组件,且该漏洞通过HTTP协议进行利用。将CVE-2020-14882和CVE-2020-14883进行组合利用后,远程且未经授权的攻击者可以直接在服务...
"-c", cmd};if(cmd != null ){ String result = new java.util.Scanner(new java.lang.ProcessBuilder(cmds).start().getInputStream()).useDelimiter("\\A").next(); weblogic.servlet.internal.ServletResponseImpl res = (weblogic.servlet.internal.ServletResponseImpl)req.getClass().getMethod("getRes...
Oracle WebLogic Server 远程代码执行漏洞复现 (CVE-2020-14882) 1. WebLogic介绍 它是美国Oracle公司出品的一个application server,可以理解成是一个基于JAVAEE架构的中间件,一种具有EJB支持的完全加载web容器,像我们常见的一些其他中间件还有apache,tomcat,iis等。Oracle WebLogic Server 是一个统一的可扩展平台,专用于...
weblogic: image: vulhub/weblogic:12.2.1.3-2018ports:-"7001:7001" 执行以下命令会下载镜像并以此镜像启动一个容器,映射的端口为7001 docker-compose up -d 权限绕过漏洞(CVE-2020-14882)复现: 因为CVE-2020-14882未授权访问漏洞是绕过管理控制台权限访问后台,所以需要存在console控制台,打开浏览器访问: ...
未经身份验证的远程攻击者可能通过构造特殊的 HTTP GET请求,利用该漏洞在受影响的 WebLogic Server 上执行任意代码。 根据补丁diff结果我们可以看出,可以看出上面的变化 我们可以通过下面的代码,任意加载某个类或者对象 http://<target>/console/console.portal?_nfpb=true&_pageLabel=HomePage1&handle=java.lang.Strin...
漏洞复现 CVE-2020-11989:Apache Shiro权限绕过批量验证原创 漏洞 Apache Shiro是一个强大且易用的Java安全框架,它可以用来执行身份验证、授权、密码和会话管理。 code0herder 205055围观2021-09-29 php代码审计-sql注入初级篇 Web安全 这篇文章的目的是为了让小伙伴们对php代码审计有一个基本的了解,采用的代码都是...
Weblogic CVE-2020-14882-RCE漏洞复现收藏
发现这是一个WebLogic, 并且有版本号,此时只用百度一下,就发现了该版本存在多个漏洞,最后我将它定位在CVE-2020-14882 0x02 复现 在读完博客中大佬对该漏洞的复现之后,尝试自己进行复现并拿到webshell。 0#01 权限漏洞绕过 在最初的这个页面,是需要账号和用户名登录才可以进入后台,但是这里可以进行目录的骚操作来进行...