01
复现环境
Window 2003
Weblogic
IP:www.any.com
02
复现步骤
1、打开服务器,进入“C:OracleMiddlewareuser_projectsdomainsbase_domain”双击“startWebLogic.cmd”,启动weblogic服务。
2、打开客户端,在浏览器中输入网址http://www.any.com:7001/console/login/LoginForm.jsp,这个地址是Weblogic的默认主页。
Weblogic 11g之前的版本,默认用户名密码是“weblogic”。从11g开始,用户在安装Weblogic后,会被强制修改密码。如果WEB服务器使用的是11g之前的版本,并且没有修改默认密码,那么黑客就会利用这个漏洞进行部署木马WAR包。
3、在登录后的页面,点击左侧边栏“部署”一项,选择“安装”,再点击“上载文件”,选择木马WAR包。
4、选择完成后,点击“下一步”进行上传。如弹出下面的页面,说明上传成功,接着点击“下一步”。
5、选择默认项“将此部署为应用程序”,点击“下一步”。
6、当弹出以下页面时,同样选择默认项“仅部署描述符:仅使用在部署描述符中定义的角色和策略”,点击“完成”完成部署。
7、在客户端,通过在浏览器中输入http://www.any.com:7001/2/cmd1/cmd.jsp
即可调用WAR包中的木马文件(文件的路径与WAR包中文件的一致,WAR包相当于放在www.any.com:7001的根目录下)。
8、在网页中输入命令whoami,显示出下面的页面说明木马正常运行。
如有侵权,请联系删除。
扫码关注我们
查看更多精彩内容
原文始发于微信公众号(长风实验室):教学 | 利用中间件弱口令部署木马 - weblogic
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论