赞
踩
一直没有系统的总结过 weblogic 的漏洞,今天通过 vulhub 靶场来复现几个经典的案例。
WebLogic 是美国 Oracle 公司出品的一个基于 JAVAEE 架构的中间件,是用于开发、集成、部署和管理大型分布式 Web 应用、网络应用和数据库应用的Java应用服务器。WebLogic 由纯 Java 开发,长期以来一直被认为是市场上最好的J2EE工具之一,被广泛应用于开发、部署和运行 Java 应用等适用于本地环境和云环境的企业应用。
此测试环境存在两个漏洞,后台存在弱口令,前台存在任意文件读取漏洞。本次测试分别通过这两种漏洞对本靶场进行渗透,最终获取 weblogic 的服务器权限。
在搭建好 weblogic 服务后没有修改后台的默认密码或密码设置太简单,导致可以弱口令登录,最终获得服务器权限。
进入对应目录:
vulhub/weblogic/weak_password
启动本环境:
docker-compose up -d
文件比较大,第一次下载可能时间会比较长。
Weblogic版本:10.3.6
Java版本:1.6
启动环境后直接访问7001端口会出现404页面,这里要访问
http://ip:7001/console
打开 weblogic 后台页面
本环境存在弱口令:weblogic/Oracle@123
使用口令登录后台(注意此环境存在登录限制,错误密码5次之后就会自动锁定)。
weblogic 常用弱口令:
用户名:weblogic、system、admin、WebLogic
密码:weblogic、weblogic123、password、security、system、admin、WebLogic
选择左侧的部署,然后点击安装
然后就可以看到有个上传文件的选项,这里可以上传一个 jsp类型的小马的 war包来拿到shell。
首先将我们的 冰蝎马 shell.jsp 打包成 test.war 。
步骤:新建一个文件夹,里面只有 shell.jsp 文件,输入命令:
jar -cvf test.war .
test.war 就是打包后生成的文件名称。
后面的.
是把当前目录下所有文件打包。
上传我们制作的 war 包,一直点击下一步
直到出现完成按钮就部署结束了
点击保存,提示更改成功,接下来就可以连接我们的上马了。
连接成功,这里 test 是我们的 war 包名,shell.jsp是里面的小马。
Copyright © 2003-2013 www.wpsshop.cn 版权所有,并保留所有权利。