Weblogic漏洞 - Weblogic 弱口令漏洞

Weblogic简介

WebLogic Server 是美国甲骨文( Oracle )公司开发的一款适用于云环境和传统环境的应用服务中间件,确切的说是一个基于 JavaEE 架构的中间件,它提供了一个现代轻型开发平台,用于开发、集成、部署和管理大型分布式 Web 应用、网络应用和数据库应用的 Java 应用服务器。将Java 的动态功能和 Java Enterprise 标准的安全性引入大型网络应用的开发、集成、部署和管理之中。

Weblogic特征

默认端口:7001
Web界面:Error 404 Not Found
控制后台:http: ip:7001/console

Weblogic历史漏洞

漏洞主要影响版本:
Weblogic 10.3.6.0
Weblogic 12.1.3.0
Weblogic 12.2.1.1
Weblogic 12.2.1.2
Weblogic 12.2.1.3
Weblogic 14.1.1.0
漏洞类型CVE编号
SSRFCVE-2014-4210
任意文件上传CVE-2018-2894
XMLDecoder反序列化CVE-2017-3506
CVE-2017-10271
CVE-2019-2725
CVE-2019-2729
Java反序列化CVE-2015-4852
CVE-2016-0638
CVE-2016-3510
CVE-2017-3248
CVE-2018-2628
CVE-2018-2893
CVE-2020-2890
CVE-2020-2555
CVE-2020-14645
CVE-2020-14756
CVE-2021-2109
弱口令Weblogic
Oracle@123

Weblogic历史漏洞发现

获取资产

shodan
fofa
zoomeye等

fofa 搜索语法

fofa:app="BEA-WebLogic-Server" && country!="CN"

      app="BEA-WebLogic-Server" && port="7001"
   

#默认端口 7001

批量扫描脚本

GitHub

Weblogic漏洞环境搭建

docker pull vulhub/weblogic:10.3.6.0-2017
docker run -dit -p 7001:7001 vulhub/weblogic:10.3.6.0-2017

漏洞发现

ip:7001
ip:7001/console

Weblogic历史漏洞利用

WeakPassword

Weblogic存在管理后台,通过账号密码登录,由于管理员的疏忽,经常会使用弱口令,或者默认的账户名密码

Weblogic弱口令

Weblogic 默认口令

账号:weblogic
密码:Oracle@123
system/password
weblogic/weblogic
admin/security
joe/password
mary/password
system/security
wlcsystem/wlcsystem
wlpisystem/wlpisystem

使用弱口令直接登录后台管理界面

选择部署上传war包

制作war包

这里我将jsp大马文件制作成war包

jar -cvf test1.war JspSpy.jsp

上传war包

GetShell

war包已经上传成功,接下来访问大马文件,需要验证密码

成功连接大马

  • 2
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

渗透测试小白

如果您觉得满意,一分一毛也是爱

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值