中间件漏洞 | weblogic-弱口令/任意文件读取


weblogic介绍

一个基于JAVAEE架构的中间件,用于开发、集成、部署和管理大型分布式Web应用、网络应用和数据库应用的Java应用服务器。
通俗地讲weblogic是一种web容器,把我们开发的java应用程序运行起来,并提供服务。


环境介绍

服务器:Microsoft Azure云服务器(学生优惠)
操作系统:Linux (ubuntu 20.04)
环境搭建:使用docker搭建vulhub,并使用weblogic靶场

在这里插入图片描述


靶场:week_password

介绍

本环境模拟了一个真实的weblogic环境,其后台存在一个弱口令,并且前台存在任意文件读取漏洞。分别通过这两种漏洞,模拟对weblogic场景的渗透。

步骤

(1.1)通过弱口令登入后台

  1. nmap查看开启的端口
    在这里插入图片描述

  2. 访问成功(页面本来就是这个)
    在这里插入图片描述

  3. 访问weblogic后台 http://your-ip:7001/console,自动跳转到http://your-ip:7001/console/login/LoginForm.jsp
    在这里插入图片描述

  4. 使用常见weblogic默认口令爆破

    weblogic
    Oracle@123
    system
    password
    mary
    admin
    secruity
    wlcsystem
    joe
    

    在这里插入图片描述

    在这里插入图片描述

    在这里插入图片描述

  5. 使用爆破得到的账号密码登录

    在这里插入图片描述

  6. 登入后台

    在这里插入图片描述

(1.2)通过任意文件读取漏洞登入后台

  1. 访问http://your-ip:/hello/file.jsp?path=路径,用/etc/passwd/etc/profile等系统用户配置文件测试是否存在任意文件读取

    在这里插入图片描述

  2. 成功读取passwd文件,因此存在任意文件下载
    在这里插入图片描述

  3. 读取后台用户密文与密钥文件

    weblogic密码使用AES(老版本3DES)加密,找到用户的密文与加密时的密钥即可。
    密文文件:/root/Oracle/Middleware/user_projects/domains/base_domain/config/config.xml
    密钥文件:/root/Oracle/Middleware/user_projects/domains/base_domain/security/SerializedSystemIni.dat

  4. 读取密钥文件

    SerializedSystemIni.dat是一个二进制文件,所以一定要用burpsuite来读取,用浏览器直接下载可能引入一些干扰字符。在burp里选中读取到的那一串乱码,右键copy to file保存成一个.dat文件

    http://your-ip:7001/hello/file.jsp?path=/root/Oracle/Middleware/user_projects/domains/base_domain/security/SerializedSystemIni.dat
    

    这个我试了好几次都不对,重新抓包试试看。
    在这里插入图片描述

  5. 读取密文文件

    http://your-ip:7001/hello/file.jsp?path=/root/Oracle/Middleware/user_projects/domains/base_domain/config/config.xml
    

    直接下载的是htm文件,修改为xml即可。可以看到manager的username为weblogic,password加密了。

    在这里插入图片描述

  6. 已知密钥文件和密文文件,使用工具解密

    https://github.com/TideSec/Decrypt_Weblogic_Password
    

    或者

    https://pan.baidu.com/s/1zB6p-J0S1uKgJIi09PXUZA?pwd=j3nl 
    

    在这里插入图片描述
    7. 解密成功,可以登入后台了

(2)部署并上传war包

https://pan.baidu.com/s/1kYH2mzqs9-w3SaZVrcNDtw?pwd=gq93 

在这里插入图片描述

(3)上传并成功解析
在这里插入图片描述(4)蚁剑测试连接
在这里插入图片描述

修复

不要使用弱口令
及时更新版本

  • 0
    点赞
  • 6
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值