1.后台弱口令
默认weblogic/Oracle@123
上传文件
2. CVE-2017-3506
使用工具上传172.jsp
使用蚁剑链接
3. CVE-2019-2725_
_async/AsyncResponseService
返回200则表示漏洞存在,如果返回404则表示漏洞不存在
可以使用brup抓包修改请求
使用蚁剑链接
4. CVE-2018-2628_
使用liqun安全工具上传172.jsp文件
使用蚁剑链接
5. CVE-2018-2894_
docker-compose logs | grep password
因为密码是随机的,需要查看密码
保存
将红圈修改为
/u01/oracle/user_projects/domains/base_domain/servers/AdminServer/tmp/_WL_internal/com.oracle.webservices.wls.ws-testclient-app-wls/4mcj4y/war/css
记得保存
添加文件后需要brup抓包
http://192.168.0.110:7001/ws_utc/css/config/keystore/1652002176427_22.jsp
查看时写时间戳_文件名
6. CVE-2020-14882_
还是那个靶场抓包
构建poc
实战挖掘
如何判断Weblogic
- 默认端口7001
- 浏览器插件
- 报错界面404
- 默认管理页面路由 /console/login/LoginForm.jsp
Fofa
“”weblogic
app=”Oracle-WebLogic-Server-管理控制器”
app=”BEA-WebLogic-Server” || app=”WebLogic_interface_7001”