Weblogic任意文件读取漏洞

复现环境

  • Weblogic版本:10.3.6(11g)
  • Java版本:1.6
  • 启动本环境:vulhub

漏洞利用方法

  • 本环境前台模拟了一个任意文件下载漏洞,访问http://your-ip:7001/hello/file.jsp?path=/etc/passwd可见成功读取passwd文件。
读取后台用户密文与密钥文件
  • Weblogic密码使用AES(老版本3DES)加密,对称加密可解密,只需要找到用户的密文与加密时的密钥即可。这两个文件均位于base_domain下,名为SerializedSystemIni.datconfig.xml

  • 在本环境中为./security/SerializedSystemIni.dat./config/config.xml(基于当前目录/root/Oracle/Middleware/user_projects/domains/base_domain)。

  • 获取AES加密秘钥:http://your-ip:7001/hello/file.jsp?path=security/SerializedSystemIni.dat

    • 将获取到的加密秘钥保存为xxx.bat
  • 获取加密后的管理员密码:http://your-ip:7001/hello/file.jsp?path=config/config.xml

    • 打开config.xml文件,获取中的AES
      在这里插入图片描述
  • 通过密文+秘钥=明文,来获取明文:
    在这里插入图片描述

  • 明文:Oracle@123

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 3
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 3
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值