文章目录
Weblogic简介
WebLogic Server 是美国甲骨文( Oracle )公司开发的一款适用于云环境和传统环境的应用服务中间件,确切的说是一个基于 JavaEE 架构的中间件,它提供了一个现代轻型开发平台,用于开发、集成、部署和管理大型分布式 Web 应用、网络应用和数据库应用的 Java 应用服务器。将Java 的动态功能和 Java Enterprise 标准的安全性引入大型网络应用的开发、集成、部署和管理之中。
Weblogic特征
默认端口:7001
Web界面:Error 404 Not Found
控制后台:http: ip:7001/console
Weblogic历史漏洞
漏洞主要影响版本:
Weblogic 10.3.6.0
Weblogic 12.1.3.0
Weblogic 12.2.1.1
Weblogic 12.2.1.2
Weblogic 12.2.1.3
Weblogic 14.1.1.0
漏洞类型 | CVE编号 |
---|---|
SSRF | CVE-2014-4210 |
任意文件上传 | CVE-2018-2894 |
XMLDecoder反序列化 | CVE-2017-3506 |
CVE-2017-10271 | |
CVE-2019-2725 | |
CVE-2019-2729 | |
Java反序列化 | CVE-2015-4852 |
CVE-2016-0638 | |
CVE-2016-3510 | |
CVE-2017-3248 | |
CVE-2018-2628 | |
CVE-2018-2893 | |
CVE-2020-2890 | |
CVE-2020-2555 | |
CVE-2020-14645 | |
CVE-2020-14756 | |
CVE-2021-2109 | |
弱口令 | Weblogic |
Oracle@123 |
Weblogic历史漏洞发现
获取资产
shodan
fofa
zoomeye等
fofa 搜索语法
fofa:app="BEA-WebLogic-Server" && country!="CN"
app="BEA-WebLogic-Server" && port="7001"
#默认端口 7001
批量扫描脚本
Weblogic漏洞环境搭建
docker pull vulhub/weblogic:10.3.6.0-2017
docker run -dit -p 7001:7001 vulhub/weblogic:10.3.6.0-2017
漏洞发现
ip:7001
ip:7001/console
Weblogic历史漏洞利用
WeakPassword
Weblogic存在管理后台,通过账号密码登录,由于管理员的疏忽,经常会使用弱口令,或者默认的账户名密码
Weblogic弱口令
账号:weblogic
密码:Oracle@123
system/password
weblogic/weblogic
admin/security
joe/password
mary/password
system/security
wlcsystem/wlcsystem
wlpisystem/wlpisystem
使用弱口令直接登录后台管理界面
选择部署上传war包
制作war包
这里我将jsp大马文件制作成war包
jar -cvf test1.war JspSpy.jsp
上传war包
GetShell
war包已经上传成功,接下来访问大马文件,需要验证密码