weblogic漏洞复现

  • A+
所属分类:安全文章

文章源自【字节脉搏社区】-字节脉搏实验室

作者-Jadore

扫描下方二维码进入社区

weblogic漏洞复现

weblogic之weak_password

Vul:弱口令可导致上传并部署war包获取WEBSHELL

WebLogic常用弱口令:

weblogic漏洞复现

weblogic漏洞复现

用户名密码分别为:weblogic/[email protected],上传war包即可获得webshell

其他思路

https://github.com/vulhub/vulhub/blob/master/weblogic/weak_password/README.md

weblogic漏洞复现

weblogic之SSRF

Vul:Weblogic中存在一个SSRF漏洞,利用该漏洞可以发送任意HTTP请求,进而攻击内网中redis、fastcgi等脆弱组件

访问

http://192.168.42.128:7001/uddiexplorer/

weblogic漏洞复现

weblogic漏洞复现

向服务器提交如下参数探测端口开放情况:

http://192.168.42.128:7001/uddiexplorer/SearchPublicRegistries.jsp?rdoSearch=name&txtSearchname=sdf&txtSearchkey=&txtSearchfor=&selfor=Business+location&btnSubmit=Search&operator=http://172.21.0.2:7001

以下是端口未开放的结果:

weblogic漏洞复现

weblogic漏洞复现

由于这里使用的是docker,因此我们需要探测的ip地址必须是docker的地址:

以下是端口开放的结果:

weblogic漏洞复现

weblogic漏洞复现

其他状态解释如下:

weblogic漏洞复现

weblogic漏洞复现

由于漏洞环境上部署了redis数据库,可利用其反弹shell,我们可以通过传入%0a%0d来注入换行符,而某些服务(如redis)是通过换行符来分隔每条命令,也就说我们可以通过该SSRF攻击内网中的redis服务器。

https://github.com/vulhub/vulhub/blob/master/weblogic/ssrf/README.md

weblogic漏洞复现

反弹shell格式:

weblogic漏洞复现

进行url编码后添加换行符%0a%0d:

weblogic漏洞复现

weblogic漏洞复现

weblogic漏洞复现

nc -l -p 8888监听即可

weblogic漏洞复现

weblogic之XMLDecoder反序列化漏洞(CVE-2017-10271)

Vul:Weblogic的WLS Security组件对外提供webservice服务,其中使用了XMLDecoder来解析用户传入的XML数据,在解析的过程中出现反序列化漏洞,导致可执行任意命令。

访问

http://192.168.42.128:7001/wls-wsat/CoordinatorPortType11,存在下图则说明可能存在漏洞

weblogic漏洞复现

weblogic漏洞复现

构造POST包发送数据反弹shell:

weblogic漏洞复现

weblogic漏洞复现

weblogic漏洞复现

weblogic漏洞复现

通知!

公众号招募文章投稿小伙伴啦!只要你有技术有想法要分享给更多的朋友,就可以参与到我们的投稿计划当中哦~感兴趣的朋友公众号首页菜单栏点击【商务合作-我要投稿】即可。期待大家的参与~

weblogic漏洞复现

记得扫码

关注我们

发表评论

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: