【漏洞復現系列】超詳細復現過程_CVE-2021-2109_Weblogic Server遠程代碼執行漏洞復現_JDK版本對比


0x00 前言與備注

前言:網上已經有很多關於CVE-2021-2109漏洞的復現文章了,本人對此漏洞的修復方案比較感興趣,所以就有了此(shui)文。網上流傳的修復建議說明JDK 6u201、7u191、8u182、11.0.1版本或以上的weblogic不受此漏洞的影響,見下圖。特此測試一下。

備注:由於偷懶沒有自己搭建環境,找的是網上公開靶場,所以對比的是JDK 7和8兩個版本下的weblogic。根據修復方案的說明,其中7u80是受影響的,8u202是不受影響的。如果能搭建兩個JDK 大版本一致、小版本不一致的環境,效果會更好,比如7u80、7u191。
P.S. 影響版本
WebLogic 10.3.6.0.0
WebLogic 12.1.3.0.0
WebLogic 12.2.1.3.0
WebLogic 12.2.1.4.0
WebLogic 14.1.1.0.0

0x01 環境和工具

  • 靶場:找公開靶場或自行搭建,推薦vulhub的CVE-2020-14882靶場。搭建命令:
git clone https://github.com/vulhub/vulhub.git
cd vulhub/weblogic/CVE-2020-14882
docker-compose up -d

0x02 在7u80的環境

靶場環境

攻擊機1 起JNDI服務

攻擊機2執行PoC

成功執行命令

0x04 在8u202的環境

靶場環境

攻擊機1 起JNDI服務

攻擊機2執行PoC

執行命令失敗

0x05 總結

JDK 6u201、7u191、8u182、11.0.1版本或以上不受CVE-2021-2109漏洞的影響,至於原因,圖片也已經說明清楚,不再贅述。


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM