weblogic漏洞复现

2023-09-23 15:20:08 浏览数 (2)

文章源自【字节脉搏社区】-字节脉搏实验室

作者-Jadore

weblogic之weak_password

Vul:弱口令可导致上传并部署war包获取WEBSHELL

WebLogic常用弱口令:

用户名密码分别为:weblogic/Oracle@123,上传war包即可获得webshell

其他思路:

https://github.com/vulhub/vulhub/blob/master/weblogic/weak_password/README.md

weblogic之SSRF

Vul:Weblogic中存在一个SSRF漏洞,利用该漏洞可以发送任意HTTP请求,进而攻击内网中redis、fastcgi等脆弱组件

访问

http://192.168.42.128:7001/uddiexplorer/

向服务器提交如下参数探测端口开放情况:

http://192.168.42.128:7001/uddiexplorer/SearchPublicRegistries.jsp?rdoSearch=name&txtSearchname=sdf&txtSearchkey=&txtSearchfor=&selfor=Business location&btnSubmit=Search&operator=http://172.21.0.2:7001

以下是端口未开放的结果:

由于这里使用的是docker,因此我们需要探测的ip地址必须是docker的地址:

以下是端口开放的结果:

其他状态解释如下:

由于漏洞环境上部署了redis数据库,可利用其反弹shell,我们可以通过传入 来注入换行符,而某些服务(如redis)是通过换行符来分隔每条命令,也就说我们可以通过该SSRF攻击内网中的redis服务器。

https://github.com/vulhub/vulhub/blob/master/weblogic/ssrf/README.md

反弹shell格式:

进行url编码后添加换行符 :

nc -l -p 8888监听即可

weblogic之XMLDecoder反序列化漏洞(CVE-2017-10271)

Vul:Weblogic的WLS Security组件对外提供webservice服务,其中使用了XMLDecoder来解析用户传入的XML数据,在解析的过程中出现反序列化漏洞,导致可执行任意命令。

访问

http://192.168.42.128:7001/wls-wsat/CoordinatorPortType11,存在下图则说明可能存在漏洞

构造POST包发送数据反弹shell:

0 人点赞