当前位置: 首页 > 在线实验 > CVE-2020-14882&14883 weblogic未授权访问漏洞
选择课程

CVE-2020-14882&14883 weblogic未授权访问漏洞

实验视频
实验机保留时间 ::
0人评价 学习人数:502 难度:中级
WebLogic 是美国 Oracle 公司的主要产品之一,是商业市场上主要的 J2EE 应用服务器软件。10 月 21 日,Oracle 官方发布数百个组件的高危漏洞公告。其中组合利用 CVE-2020-14882/CVE-2020-14883 可使未经授权的攻击者绕过 WebLogic 后台登录等限制,最终远程执行代码接管 WebLogic 服务器,利用难度极低,风险极大。
...全部展开 
 200
 收藏
  • 指导书
  • 评价(0)
  • 问答(0)
实验简介

实验所属系列: web安全

实验对象: 本科/专科信息安全专业

相关课程及专业: 信息安全

实验时数(学分):2学时

实验类别: 实践实验类

预备知识

WebLogic 是美国 Oracle 公司的主要产品之一,是商业市场上主要的 J2EE 应用服务器软件,也是世界上第一个成功商业化的 J2EE 应用服务器,在 Java 应用服务器中有非常广泛的部署和应用。

10 月 21 日,Oracle 官方发布数百个组件的高危漏洞公告。其中组合利用CVE-2020-14882/ CVE-2020-14883 可使未经授权的攻击者绕过 WebLogic 后台登录等限制,最终远程执行代码接管 WebLogic 服务器,利用难度极低,风险极大。

此处漏洞均存在于 WebLogic 的控制台中。该组件为 WebLogic 全版本自带组件,并且该漏洞通过 HTTP 协议进行利用。

CVE-2020-14882允许未授权的用户绕过管理控制台的权限验证访问后台,CVE-2020-14883允许后台任意用户通过HTTP协议执行任意命令。使用这两个漏洞组成的利用链,可通过一个GET请求在远程Weblogic服务器上以未授权的任意用户身份执行命令。

影响版本:WebLogic 10.3.6.0.0、WebLogic 12.1.3.0.0、WebLogic 12.2.1.3.0、WebLogic 12.2.1.4.0、WebLogic 14.1.1.0.0

漏洞修复:目前 Oracle 官方已发布了最新针对该漏洞的补丁,请受影响用户及时下载补丁程序并安装更新。Oracle 官方补丁需要用户持有正版软件的许可账号,使用该账号登陆https://support.oracle.com 后,可以下载最新补丁。

实验目的

通过该实验了解漏洞产生的原因,掌握基本的漏洞利用及使用方法,并能给出加固方案。

实验环境

靶机:docker+weblogic12.2.1.3   ip:10.1.1.109

攻击机:kali  ip:10.1.1.110

利用代码请在实验机内下载使用:http://tools.yijinglab.com/tools/CVE-2020-14882.zip

暂时无法查看此实验更多内容~
实验标签
安全事件 CVE-2020-14882 未授权访问
提供者: 播放次数:0