本文提供的资料和信息仅供学习交流,不得用于非法用途;
对于因使用本文内容而产生的任何直接或间接损失,博主不承担任何责任;
本文尊重他人的知识产权,如有侵犯您的合法权益,请在vx公众号SecurePulse后台私信联系我们,我们将尽快删除
一、漏洞简介
-
Weblogic弱口令漏洞通常是由于管理员在安装或配置Weblogic服务器时,没有修改默认的后台密码或设置了过于简单的密码,导致攻击者可以轻易猜测或利用已知的常见弱口令进行登录。
二、漏洞复现
-
靶机:WinServer2012-weblogic
-
点击
C:\Oracle\Middleware\user_projects\domains\base_domain
路径下的startWebLogic.cmd,启动服务
-
192.168.1.9为靶机IP
-
此时使用弱口令可以登录后台
-
账号:weblogic
-
密码:Oracle@123
-
成功登录后,点击左侧的“部署:选项,接着点击”安装“,然后点击”上传文件“,将准备好的后门进行上传,一直点击下一步,最后点击完成即可
-
后门制作:将冰蝎工具server文件夹下的shell.jsp压缩成zip文件,然后将zip后缀改成war
-
上传成功后,使用冰蝎进行连接,发现成功建立连接
- source:securepulse.website
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论