目录
一. 漏洞描述
WebLogic是美国Oracle公司出品的一个application server,确切的说是一个基于JAVAEE架构的中间件,WebLogic是用于开发、集成、部署和管理大型分布式Web应用、网络应用和数据库应用的Java应用服务器。将Java的动态功能和Java Enterprise标准的安全性引入大型网络应用的开发、集成、部署和管理之中。
在Oracle官方发布的2020年4月关键补丁更新公告CPU(Critical Patch Update)中,两个针对 WebLogic Server ,CVSS 3.0评分为 9.8的严重漏洞(CVE-2020-2883、CVE-2020-2884),允许未经身份验证的攻击者通过T3协议网络访问并破坏易受攻击的WebLogic Server,成功的漏洞利用可导致WebLogic Server被攻击者接管,从而造成远程代码执行。
二. 影响版本
- Oracle WebLogic Server 10.3.6.0.0
- Oracle WebLogic Server 12.1.3.0.0
- Oracle WebLogic Server 12.2.1.3.0
- Oracle WebLogic Server 12.2.1.4.0
三. 漏洞环境搭建
因为poc都为windows下的,linux下的没有执行成功,所以这里搭建windows的环境
靶场版本:12.1.3.0.0(12.2.1.4.0下并没有复现成功)
https://www.oracle.com/middleware/technologies/weblogic-server-installers-downloads.html
安装过程一路下一步就行,后面会自动启动
访问:7001/console
四. 漏洞复现
poc脚本:https://download.csdn.net/download/qq_44159028/15514517
脚本为python2环境
python poc.py -u http://192.168.60.7 -c calc #执行弹出计算器的命令
至于反弹shell,这里还没有成功
——心,若没有栖息的地方,到哪都是流浪