weblogic系列所有漏洞复现弱口令、CVE-2023-21839、CVE-2018-2894、CVE-2017-10271

本文详细介绍了Weblogic应用服务器的几个安全漏洞,包括弱口令漏洞、未授权远程代码执行(CVE-2023-21839)、任意文件上传(CVE-2018-2894)以及反序列化漏洞(CVE-2017-10271),并提供了复现这些漏洞的步骤和相关工具。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >


weblogic介绍:

所用工具:

https://github.com/sp4zcmd/WeblogicExploit-GUI
https://github.com/4ra1n/CVE-2023-21839

WebLogic是由Oracle公司开发和提供的一款Java应用服务器。它是一个成熟、可靠且高性能的中间件平台,用于构建、部署和管理企业级Java应用程序。

weblogic弱口令

漏洞详情:

http://your-ip:7001/console 即可进入后台,由于管理员的疏忽,有可能会设置一些弱口令,攻击者可以通过常见的口令猜解进入后台,再通过后台getshell。

复现:

  1. 启动环境之后,访问后台地址http://your-ip:7001/console
    在这里插入图片描述

  2. 测试弱口令weblogic/Oracle@123,登录成功
    在这里插入图片描述

  3. 常见弱口令

system:password
weblogic:weblogic
admin:secruity
joe:password
mary:password
system:sercurity
wlcsystem: wlcsystem
weblogic:Oracle@123

Weblogic未授权远程代码执行漏洞 (CVE-2023-21839):

漏洞详情:

CVE-2023-21839 允许远程用户在未经授权的情况下通过 IIOP/T3 进行 JNDI lookup 操作,当 JDK 版本过低或本地存在小工具(javaSerializedData)时,这可能会导致 RCE 漏洞

复现:

使用vulhub开启靶场环境,访问靶场地址,可以看到一个登录页面

http://ip:7001/console/login/LoginForm.jsp

在这里插入图片描述
这里参考GitHub项目:https://github.com/4ra1n/CVE-2023-21839

Weblogic任意文件上传CVE-2018-2894

漏洞描述:

WebLogic管理端未授权的两个页面存在任意上传getshell漏洞,可直接获取权限。两个页面分别为/ws_utc/begin.do,/ws_utc/config.do

复现:

vulhub搭建环境,访问靶场地址
环境启动后,访问http://your-ip:7001/console,即可看到后台登录页面。
执行docker compose logs | grep password可查看管理员密码,管理员用户名为weblogic。
在这里插入图片描述

登录后台页面,点击base_domain的配置,在“高级”中开启“启用 Web 服务测试页”选项:
在这里插入图片描述

进入未经授权的上传界面:http://your-ip/ws_utc/config.do
在这里插入图片描述
将“通用”下的“当前工作目录”路径设置为:

设置该目录的目的:将目录设置为ws_utc应用的静态文件css目录,访问这个目录是无需权限的
/u01/oracle/user_projects/domains/base_domain/servers/AdminServer/tmp/_WL_internal/com.oracle.webservices.wls.ws-testclient-app-wls/4mcj4y/war/css

在这里插入图片描述
开始上传木马:点击安全
在这里插入图片描述
抓包,点击提交,拦截响应包,复制一下里面的时间戳
在这里插入图片描述
然后访问http://your-ip:7001/ws_utc/css/config/keystore/[时间戳]_[文件名] ,即可执行webshell

冰蝎连接,成功
在这里插入图片描述

提提神

在这里插入图片描述

Weblogic反序列化漏洞(CVE-2017-10271)

漏洞详情:

Weblogic < 10.3.6 ‘wls-wsat’ XMLDecoder 反序列化漏洞
Weblogic的WLS Security组件对外提供webservice服务,其中使用了XMLDecoder来解析用户传入的XML数据,在解析的过程中出现反序列化漏洞,导致可执行任意命令。

复现:

vulhub开启靶场环境,访问http://your-ip:7001/即可看到一个404页面,说明weblogic已成功启动
在这里插入图片描述
这里介绍一款工具,比较方便

https://github.com/sp4zcmd/WeblogicExploit-GUI

运行工具
在这里插入图片描述
输入存在漏洞的url,直接执行命令
在这里插入图片描述
这款工具集成了很多的weblogic漏洞
在这里插入图片描述

weblogic其他漏洞

后续在更新吧

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

青衫木马牛

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值