复现环境
- 本环境模拟了一个真实的weblogic环境,其后台存在一个弱口令,并且前台存在任意文件读取漏洞。分别通过这两种漏洞,模拟对weblogic场景的渗透。
- Weblogic版本:10.3.6(11g)
- Java版本:1.6
- 启动本环境:vulhub
弱口令
- 环境启动后,访问
http://your-ip:7001/console
,即为weblogic后台。
用户名: weblogic
口令:Oracle@123 - 如果
不知道
弱口令,可以尝试通过weblogic任意文件读取漏洞获取。 - 获取到管理员密码后,登录后台。点击左侧的
部署
:
- 然后
安装
:
- 接着
上传文件
:
- 上传了
xsw.war
文件,这个文件里面是个zaq.jsp
木马文件:
- 接下来一直点
下一步
最后完成
>>保存
,会回显成功:
- 此时,访问上传的文件:
- 后面,进去是管理员权限,自己脑补……