【漏洞复现系列】超详细复现过程_CVE-2021-2109_Weblogic Server远程代码执行漏洞复现_JDK版本对比

0x00 前言与备注

前言:网上已经有很多关于CVE-2021-2109漏洞的复现文章了,本人对此漏洞的修复方案比较感兴趣,所以就有了此(shui)文。网上流传的修复建议说明JDK 6u201、7u191、8u182、11.0.1版本或以上的weblogic不受此漏洞的影响,见下图。特此测试一下。

备注:由于偷懒没有自己搭建环境,找的是网上公开靶场,所以对比的是JDK 7和8两个版本下的weblogic。根据修复方案的说明,其中7u80是受影响的,8u202是不受影响的。如果能搭建两个JDK 大版本一致、小版本不一致的环境,效果会更好,比如7u80、7u191。
P.S. 影响版本
WebLogic 10.3.6.0.0
WebLogic 12.1.3.0.0
WebLogic 12.2.1.3.0
WebLogic 12.2.1.4.0
WebLogic 14.1.1.0.0

0x01 环境和工具

  • 靶场:找公开靶场或自行搭建,推荐vulhub的CVE-2020-14882靶场。搭建命令:
git clone https://github.com/vulhub/vulhub.git
cd vulhub/weblogic/CVE-2020-14882
docker-compose up -d

0x02 在7u80的环境

靶场环境

攻击机1 起JNDI服务

攻击机2执行PoC

成功执行命令
image-20211221092140728

0x04 在8u202的环境

靶场环境

攻击机1 起JNDI服务

攻击机2执行PoC

执行命令失败

0x05 总结

JDK 6u201、7u191、8u182、11.0.1版本或以上不受CVE-2021-2109漏洞的影响,至于原因,图片也已经说明清楚,不再赘述。

posted @ 2021-01-23 13:37  4andao  阅读(3505)  评论(0编辑  收藏  举报