前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >weblogic漏洞复现

weblogic漏洞复现

作者头像
字节脉搏实验室
修改2023-09-23 15:20:08
1.4K0
修改2023-09-23 15:20:08
举报

文章源自【字节脉搏社区】-字节脉搏实验室

作者-Jadore

weblogic之weak_password

Vul:弱口令可导致上传并部署war包获取WEBSHELL

WebLogic常用弱口令:

用户名密码分别为:weblogic/Oracle@123,上传war包即可获得webshell

其他思路:

https://github.com/vulhub/vulhub/blob/master/weblogic/weak_password/README.md

weblogic之SSRF

Vul:Weblogic中存在一个SSRF漏洞,利用该漏洞可以发送任意HTTP请求,进而攻击内网中redis、fastcgi等脆弱组件

访问

http://192.168.42.128:7001/uddiexplorer/

向服务器提交如下参数探测端口开放情况:

http://192.168.42.128:7001/uddiexplorer/SearchPublicRegistries.jsp?rdoSearch=name&txtSearchname=sdf&txtSearchkey=&txtSearchfor=&selfor=Business+location&btnSubmit=Search&operator=http://172.21.0.2:7001

以下是端口未开放的结果:

由于这里使用的是docker,因此我们需要探测的ip地址必须是docker的地址:

以下是端口开放的结果:

其他状态解释如下:

由于漏洞环境上部署了redis数据库,可利用其反弹shell,我们可以通过传入%0a%0d来注入换行符,而某些服务(如redis)是通过换行符来分隔每条命令,也就说我们可以通过该SSRF攻击内网中的redis服务器。

https://github.com/vulhub/vulhub/blob/master/weblogic/ssrf/README.md

反弹shell格式:

进行url编码后添加换行符%0a%0d:

nc -l -p 8888监听即可

weblogic之XMLDecoder反序列化漏洞(CVE-2017-10271)

Vul:Weblogic的WLS Security组件对外提供webservice服务,其中使用了XMLDecoder来解析用户传入的XML数据,在解析的过程中出现反序列化漏洞,导致可执行任意命令。

访问

http://192.168.42.128:7001/wls-wsat/CoordinatorPortType11,存在下图则说明可能存在漏洞

构造POST包发送数据反弹shell:

本文参与 腾讯云自媒体分享计划,分享自微信公众号。
原始发表:2020-08-22,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 字节脉搏实验室 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体分享计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
相关产品与服务
云数据库 Redis
腾讯云数据库 Redis(TencentDB for Redis)是腾讯云打造的兼容 Redis 协议的缓存和存储服务。丰富的数据结构能帮助您完成不同类型的业务场景开发。支持主从热备,提供自动容灾切换、数据备份、故障迁移、实例监控、在线扩容、数据回档等全套的数据库服务。
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档