0x00 前言與備注
前言:網上已經有很多關於CVE-2021-2109漏洞的復現文章了,本人對此漏洞的修復方案比較感興趣,所以就有了此(shui)文。網上流傳的修復建議說明JDK 6u201、7u191、8u182、11.0.1版本或以上的weblogic不受此漏洞的影響,見下圖。特此測試一下。
備注:由於偷懶沒有自己搭建環境,找的是網上公開靶場,所以對比的是JDK 7和8兩個版本下的weblogic。根據修復方案的說明,其中7u80是受影響的,8u202是不受影響的。如果能搭建兩個JDK 大版本一致、小版本不一致的環境,效果會更好,比如7u80、7u191。
P.S. 影響版本
WebLogic 10.3.6.0.0
WebLogic 12.1.3.0.0
WebLogic 12.2.1.3.0
WebLogic 12.2.1.4.0
WebLogic 14.1.1.0.0
0x01 環境和工具
- 靶場:找公開靶場或自行搭建,推薦vulhub的CVE-2020-14882靶場。搭建命令:
git clone https://github.com/vulhub/vulhub.git
cd vulhub/weblogic/CVE-2020-14882
docker-compose up -d
- 攻擊機:以下過程使用了兩台攻擊機,其實本地復現的話,一台機器就行。
- 工具:JNDI-Injection-Exploit-1.0-SNAPSHOT-all。github搜索就能找到。
- PoC來自:https://mp.weixin.qq.com/s/ls9Qo4uBE-V0zaNx6_TLuA。感謝滲透Xiao白帽師傅。
0x02 在7u80的環境
靶場環境
攻擊機1 起JNDI服務
攻擊機2執行PoC
成功執行命令
0x04 在8u202的環境
靶場環境
攻擊機1 起JNDI服務
攻擊機2執行PoC
執行命令失敗
0x05 總結
JDK 6u201、7u191、8u182、11.0.1版本或以上不受CVE-2021-2109漏洞的影響,至於原因,圖片也已經說明清楚,不再贅述。