vulhub漏洞—weblogic RCE

一开始只知道一个IP 

212.129.248.63

使用nmap扫描开放的端口

经过尝试 7001端口是我们靶机环境的端口

使用dirsearch 扫描目录

 发现一个登录页面

使用 Xary 扫描

xray_windows_amd64.exe webscan --url http://212.129.248.63:7001/ --html-output 1203.html

漏洞利用

weblogic-cve-2020-14750

登陆界面 

构造URL绕过登陆

  http://id:端口/console/images/%252E./console.porta

  这里的%252E是 . 二次url编码的结果

  成功绕过登陆

weblogic-cve-2019-2725

2019年4月17日,国家信息安全漏洞共享平台(CNVD)收录了由中国民生银行股份有限公司报送的Oracle WebLogic wls9-async反序列化远程命令执行漏洞(CNVD-C-2019-48814)。由于在反序列化处理输入信息的过程中存在缺陷,未经授权的攻击者可以发送精心构造的恶意 HTTP 请求,利用该漏洞获取服务器权限,实现远程代码执行。根据国家信息安全漏洞共享平台(CNVD)漏洞公告,此漏洞存在于异步通讯服务,可通过访问路径/_async/AsyncResponseService,判断不安全组件是否开启。目前可以在网上搜索到POC,CVE编号为(CVE-2019-2725)。

wls9-async组件为WebLogic Server提供异步通讯服务,默认应用于WebLogic部分版本。由于该WAR包在反序列化处理输入信息时存在缺陷,攻击者通过发送精心构造的恶意 HTTP 请求,即可获得目标服务器的权限,在未授权的情况下远程执行命令。

可通过访问路径/_async/AsyncResponseService判断wls9_async_response组件是否存在。

可通过访问路径/wls-wsat/CoordinatorPortType判断wls-wsat组件是否存在。

在github上下载漏洞利用工具

GitHub - TopScrew/CVE-2019-2725: CVE-2019-2725命令回显+webshell上传+最新绕过

python3 weblogic-2019-2725.py 10.3.6 http://212.129.248.63:7001 whoami 

  • 1
    点赞
  • 4
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

ErYao7

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值