当前位置:   article > 正文

Weblogic 常见漏洞分析与利用_weblogic漏洞

weblogic漏洞

0x00 前言

一直没有系统的总结过 weblogic 的漏洞,今天通过 vulhub 靶场来复现几个经典的案例。

0x01 基础知识

weblogic简介:

WebLogic 是美国 Oracle 公司出品的一个基于 JAVAEE 架构的中间件,是用于开发、集成、部署和管理大型分布式 Web 应用、网络应用和数据库应用的Java应用服务器。WebLogic 由纯 Java 开发,长期以来一直被认为是市场上最好的J2EE工具之一,被广泛应用于开发、部署和运行 Java 应用等适用于本地环境和云环境的企业应用。

0x02 漏洞复现

1、Weblogic 弱口令/文件读取漏洞

此测试环境存在两个漏洞,后台存在弱口令,前台存在任意文件读取漏洞。本次测试分别通过这两种漏洞对本靶场进行渗透,最终获取 weblogic 的服务器权限。

漏洞原理:

在搭建好 weblogic 服务后没有修改后台的默认密码或密码设置太简单,导致可以弱口令登录,最终获得服务器权限。

环境搭建:

进入对应目录:

vulhub/weblogic/weak_password
  • 1

启动本环境:

docker-compose up -d
  • 1

文件比较大,第一次下载可能时间会比较长。
在这里插入图片描述

  • Weblogic版本:10.3.6

  • Java版本:1.6

复现过程:

启动环境后直接访问7001端口会出现404页面,这里要访问

http://ip:7001/console
  • 1

打开 weblogic 后台页面

在这里插入图片描述
本环境存在弱口令:weblogic/Oracle@123
使用口令登录后台(注意此环境存在登录限制,错误密码5次之后就会自动锁定)。

weblogic 常用弱口令:
用户名:weblogic、system、admin、WebLogic
密码:weblogic、weblogic123、password、security、system、admin、WebLogic

在这里插入图片描述
选择左侧的部署,然后点击安装

在这里插入图片描述
然后就可以看到有个上传文件的选项,这里可以上传一个 jsp类型的小马的 war包来拿到shell。

在这里插入图片描述
首先将我们的 冰蝎马 shell.jsp 打包成 test.war 。

步骤:新建一个文件夹,里面只有 shell.jsp 文件,输入命令:

jar -cvf test.war .
  • 1

test.war 就是打包后生成的文件名称。

后面的. 是把当前目录下所有文件打包。

在这里插入图片描述
上传我们制作的 war 包,一直点击下一步

在这里插入图片描述
直到出现完成按钮就部署结束了

在这里插入图片描述
点击保存,提示更改成功,接下来就可以连接我们的上马了。

在这里插入图片描述
连接成功,这里 test 是我们的 war 包名,shell.jsp是里面的小马。

在这里插入图片描述


声明:本文内容由网友自发贡献,不代表【wpsshop博客】立场,版权归原作者所有,本站不承担相应法律责任。如您发现有侵权的内容,请联系我们。转载请注明出处:https://www.wpsshop.cn/w/运维做开发/article/detail/922004
推荐阅读
相关标签