一、漏洞简介
- Weblogic弱口令漏洞通常是由于管理员在安装或配置Weblogic服务器时,没有修改默认的后台密码或设置了过于简单的密码,导致攻击者可以轻易猜测或利用已知的常见弱口令进行登录。
二、漏洞复现
- 靶机:WinServer2012-weblogic
- 点击
C:\Oracle\Middleware\user_projects\domains\base_domain
路径下的startWebLogic.cmd,启动服务
- 192.168.1.9为靶机IP
- 此时使用弱口令可以登录后台
- 账号:weblogic
- 密码:Oracle@123
成功登录后,点击左侧的“部署:选项,接着点击”安装“,然后点击”上传文件“,将准备好的后门进行上传,一直点击下一步,最后点击完成即可
- 后门制作:将冰蝎工具server文件夹下的shell.jsp压缩成zip文件,然后将zip后缀改成war
- 上传成功后,使用冰蝎进行连接,发现成功建立连接
原文始发于微信公众号(SecurePulse):中间件漏洞-Weblogic弱口令getshell
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论