weblogic漏洞复现

admin 2020年8月22日20:00:50评论238 views字数 1200阅读4分0秒阅读模式

文章源自【字节脉搏社区】-字节脉搏实验室

作者-Jadore

扫描下方二维码进入社区

weblogic漏洞复现

weblogic之weak_password

Vul:弱口令可导致上传并部署war包获取WEBSHELL

WebLogic常用弱口令:

weblogic漏洞复现

weblogic漏洞复现

用户名密码分别为:weblogic/Oracle@123,上传war包即可获得webshell

其他思路

https://github.com/vulhub/vulhub/blob/master/weblogic/weak_password/README.md

weblogic漏洞复现

weblogic之SSRF

Vul:Weblogic中存在一个SSRF漏洞,利用该漏洞可以发送任意HTTP请求,进而攻击内网中redis、fastcgi等脆弱组件

访问

http://192.168.42.128:7001/uddiexplorer/

weblogic漏洞复现

weblogic漏洞复现

向服务器提交如下参数探测端口开放情况:

http://192.168.42.128:7001/uddiexplorer/SearchPublicRegistries.jsp?rdoSearch=name&txtSearchname=sdf&txtSearchkey=&txtSearchfor=&selfor=Business+location&btnSubmit=Search&operator=http://172.21.0.2:7001

以下是端口未开放的结果:

weblogic漏洞复现

weblogic漏洞复现

由于这里使用的是docker,因此我们需要探测的ip地址必须是docker的地址:

以下是端口开放的结果:

weblogic漏洞复现

weblogic漏洞复现

其他状态解释如下:

weblogic漏洞复现

weblogic漏洞复现

由于漏洞环境上部署了redis数据库,可利用其反弹shell,我们可以通过传入%0a%0d来注入换行符,而某些服务(如redis)是通过换行符来分隔每条命令,也就说我们可以通过该SSRF攻击内网中的redis服务器。

https://github.com/vulhub/vulhub/blob/master/weblogic/ssrf/README.md

weblogic漏洞复现

反弹shell格式:

weblogic漏洞复现

进行url编码后添加换行符%0a%0d:

weblogic漏洞复现

weblogic漏洞复现

weblogic漏洞复现

nc -l -p 8888监听即可

weblogic漏洞复现

weblogic之XMLDecoder反序列化漏洞(CVE-2017-10271)

Vul:Weblogic的WLS Security组件对外提供webservice服务,其中使用了XMLDecoder来解析用户传入的XML数据,在解析的过程中出现反序列化漏洞,导致可执行任意命令。

访问

http://192.168.42.128:7001/wls-wsat/CoordinatorPortType11,存在下图则说明可能存在漏洞

weblogic漏洞复现

weblogic漏洞复现

构造POST包发送数据反弹shell:

weblogic漏洞复现

weblogic漏洞复现

weblogic漏洞复现

weblogic漏洞复现

通知!

公众号招募文章投稿小伙伴啦!只要你有技术有想法要分享给更多的朋友,就可以参与到我们的投稿计划当中哦~感兴趣的朋友公众号首页菜单栏点击【商务合作-我要投稿】即可。期待大家的参与~

weblogic漏洞复现

记得扫码

关注我们

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2020年8月22日20:00:50
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   weblogic漏洞复现http://cn-sec.com/archives/98683.html

发表评论

匿名网友 填写信息