前言
本来想跟一些T3反序列化的,奈何本地环境怎么都起不起来先复现一下常见漏洞吧。。。
Weblogic
Weblogic是美国Oracle公司出品的一个应用服务器(application server),确切的说是一个基于Java EE架构的中间件,是用于开发、集成、部署和管理大型分布式Web应用、网络应用和 数据库应用的Java应用服务器。
漏洞复现
Weblogic 文件读取
Vulhub - Docker-Compose file for vulnerability environment
docker-compose up -d
启动环境后访问http://ip:7001/console
,进入后台
弱口令直接登录
- weblogic
- Oracle@123
weblogic常用弱口令: cirt.net/passwords?c…
除此外如果站内存在任意文件读取也可以通过读取秘钥文件来爆破密码
weblogic密码使用AES(老版本3DES)加密,对称加密可解密,只需要找到用户的密文与加密时的密钥即可。这两个文件均位于base_domain下,名为
SerializedSystemIni.dat
和config.xml
,在本环境中为./security/SerializedSystemIni.dat
和./config/config.xml
(基于当前目录/root/Oracle/Middleware/user_projects/domains/base_domain
)。
这套环境模拟了一个任意文件下载漏洞
http://your-ip:7001/hello/file.jsp?path=/etc/passwd
读取秘钥SerializedSystemIni.dat,复制可能会受到一些不可见字符影响,所以copy to file
读取密文./config/config.xml
找到<node-manager-password-encrypted>
的值,即为加密后的管理员密码
用weblogic_decrypt.jar解密也能成功解出秘钥
进入