首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

Weblogic相关漏洞复现

,我们可以选择性地读取一些文件,由于weblogic使用AES加密(老版本3DES),所以是可以解密的,只需要找到加密的用户密文和密钥即可,其均位于base_domain下,名为SerializedSystemIni.dat...此文件是一个二进制文件,我这里用浏览器下载不到,而且据说使用浏览器读取会引入干扰字符,所以要采用Burpsuite来读取,vulhub的环境中,/hello/file.jsp?...使用这两个漏洞组成的利用链,可通过一个GET请求远程Weblogic服务器以未授权的任意用户身份执行命令。...攻击者利用其他rmi绕过weblogic黑名单限制,然后加载的内容利用readObject解析,从而造成反序列化远程代码执行该漏洞,该漏洞主要由于T3服务触发,所有开放weblogic控制台7001...需要配合-src -dst -src 需要上传的文件路径 -dst 需要上传文件至目标的路径 -noExecPath 某些没有/bin/bash 或者cmd.exe情况下使用 [ca531fedb62e3b6067943493d2fb8dd0

2.5K50
您找到你想要的搜索结果了吗?
是的
没有找到

weblogic中间件漏洞总结

WebLogic是用于开发、集成、部署和管理大型分布式Web应用、网络应用和数据库应用的Java应用服务器。...12.2.1.3 二.weblogic安装 weblogic最新的版本需要jdk1.8以上,如果jdk1.7或者以下,可能会安装不了,jdk1.6的话应该是10.3.6及以下。...影响版本 10.3.6.0 12.1.3.0.0 12.2.1.1.0 验证漏洞 当访问该路径 /wls-wsat/CoordinatorPortType (POST),出现如下图所示的回显,只要是...,设置Work Home Dir为ws_utc应用的静态文件css目录,因为默认上传目录不在Web目录无法执行webshell,这里设置为:(css访问不需要任何权限) C:\Oracle\Middleware...-14882/CVE-2020-14883) 漏洞简介 未经身份验证的远程攻击者可能通过构造特殊的 HTTP GET请求,利用该漏洞受影响的 WebLogic Server 执行任意代码。

1.3K20

干货 | 最全的Weblogic漏洞复现

这里注意一下不能使用bp抓包去爆破,错误密码5次之后就会自动锁定,这里使用weblogic/Oracle@123登陆后台 ? 登录后台后点击部署 ? 点击安装 ? 点击上传文件 ?...这里需要准备一个war包,这个war包里面存放的就是一个jsp的马,使用如下命令打包当前文件夹下的所有文件 jar -cvf aaa.war . ? 然后上传aaa.war点击下一步 ?...可以看到这里aaa.war已经部署成功 ? 直接上冰蝎连接即可,这里aaa是我的war名,shell.jsp是打包在war里面的文件 ?...,CVE-2017-3506的补丁weblogic/wsee/workarea/WorkContextXmlInputAdapter.java中添加了validate方法,解析xml,Element...,也就是说不能像常规进入后台后写shell进去,这里就需要用到远程加载XML文件拿shell ?

6.9K30

干货 | 最全的Weblogic漏洞复现笔记

登陆后台 登录后台后点击部署 点击安装 点击上传文件 这里需要准备一个war包,这个war包里面存放的就是一个jsp的马,使用如下命令打包当前文件夹下的所有文件 jar -cvf aaa.war...然后上传aaa.war点击下一步 一直Next即可 到这里点击完成 可以看到这里aaa.war已经部署成功 直接上冰蝎连接即可,这里aaa是我的war名,shell.jsp是打包在war里面的文件...漏洞复现 这里使用的weak_password环境weblogic的版本为10.3.6,也存在这个漏洞,所以继续使用这个docker 访问以下目录中的一种,有回显如下图可以判断wls-wsat组件存在...中添加了validate方法,解析xml,Element字段出现object tag就抛出运行时异常,不过这次防护力度不够,导致了CVE-2017-10271,利用方式类似,使用了void tag进行...,也就是说不能像常规进入后台后写shell进去,这里就需要用到远程加载XML文件拿shell 首先测试以下漏洞代码执行是否成功,/tmp/下创建一个test文件夹 访问http://192.168.1.10

1.8K41

Oracle WebLogic wls9-async 组件反序列化远程命令执行漏洞已复现

WebLogic Server 是美国甲骨文(Oracle)公司开发的一款适用于云环境和传统环境的应用服务中间件,它提供了一个现代轻型开发平台,支持应用从开发到生产的整个生命周期管理,并简化了应用的部署和管理...由于该 WAR 包在反序列化处理输入信息存在缺陷,攻击者可以发送精心构造的恶意 HTTP 请求,获得目标服务器的权限,未授权的情况下远程执行命令。...此漏洞存在于 weblogic 自带的 wls9_async_response.war 组件中,由于该 war 包在反序列化处理输入信息存在缺陷,未经授权的攻击者可以发送精心构造的恶意 HTTP 请求...受影响版本 WebLogic 10.X WebLogic 12.1.3 修复建议 目前,Oracle 官方暂未发布补丁,临时解决方案如下: 1、删除该 war 包并重启 webLogic; 2、通过访问策略控制禁止...环境搭建 本人使用weblogic 10.3.6 版本,下载地址百度云盘以共享,有需要的可以自己去下载。

80910

【漏洞预警更新】Weblogic反序列化远程代码执行漏洞(CVE-2019-2725)处置手册

大部分Weblogic Server版本默认包含此此通告的不安全文件,请相关用户引起关注,及时采取防护措施。 【更新】 绿盟科技伏影实验室发现此漏洞后,第一间向Oracle官方进行上报。...4漏洞防护 4.1 官方补丁 官方已针对此漏洞发布版本号为10.3.6.*的修复补丁,请相关用户及时下载受影响产品更新补丁,并参照补丁安装包中的readme文件进行安装更新,以保证长期有效的防护。...4.3.2 删除不安全文件 删除wls9_async_response.war、wls-wsat.war文件及相关文件夹,并重启Weblogic服务。...若在直接删除此包的情况下应用出现问题,将无法得到Oracle产品部门的技术支持。请用户进行影响评估,并对此文件进行备份后,再执行此操作。...附录排查应用是否使用Weblogic异步WebService 请开发人员检查程序代码中是否引用了WebService相关的weblogic.wsee.async.AsyncPreCallContext

1.3K10

第21篇:判断Weblogic详细版本号的方法总结

Part1 前言 日常的渗透测试、红队评估项目中,中间件层面的漏洞挖掘是非常重要一环,Weblogic中间件最近几年接连被爆出很多高危漏洞,基本都是可以直接拿到权限的。...不得不说,Oracle公司的产品,版本号的命名、日志结构一向弄得很复杂。 笔者曾经遇到这么一个尴尬的事情,相信网友们也遇到过类似的情况。...客户那边的接口人开会就对此提出质疑和批评:我们公司部署Weblogic中间件明明是10.3.6版本,是10版本的,你们给的修复建议居然是由11版本升级到12版本,我们没有11版本的weblogic啊...-2729等对应的URL路径(/wls-wsat/、/_async/等),但是这个方法不推荐使用,因为基本都会被WAF拦截,更严重的情况是会导致封IP,导致后续正常路径也无法判断出来,而且大多数甲方客户修复漏洞的方法...,就是直接删除存在漏洞的war包,导致这两个路径也不存在。

2.3K20

漏洞分析|Weblogic未授权访问及命令执行分析复现(CVE-2020-1488214883)

一、背景 漏洞概述: WebLogic是美国Oracle公司的主要产品之一,是商业市场上主要的 J2EE 应用服务器软件,也是世界上第一个成功商业化的J2EE应用服务器, Java 应用服务器中有非常广泛的部署和应用...可看到通过未授权访问的后台与正常登陆的后台相比,由于权限不足,缺少部署等功能,无法安装应用,所以也无法通过部署项目等方式直接获取权限。 ?...这里首先需要我们构造一个恶意的xml文件,如这里我们自己搭建的http://10.211.55.2:9999/rce-win.xml。 其次需要被攻击的weblogic能够访问我们的恶意xml。...12.2.1及以上版本利用,因为10.3.6并不存在com.tangosol.coherence.mvel2.sh.ShellSession。...我们可以看到在当前10.3.6版本会提示 ? 当使用12版本测试,即可测试成功 ? 其他exp: 比如回显的 ? 或者POST形式 : ? 调试分析: 首先,通过静态资源文件绕过路径权限的校验。

2.8K20

【警惕】大量未修复WebLogic WSAT组件RCE漏洞的主机被挖矿程序攻击

症状 WebLogic服务进程非计划停机(进程退出),WebLogic Server日志中出现如下信息: #### <WebLogicServer...while true的循环,满足相应的条件,杀掉主机相关进程。...建议修复方案 有PSU补丁的WLS 10.3.6、12.1.3、12.2.1.1、12.2.1.2版本: (1)安装最新的PSU(2017年10月份发布的) (2)删除wls-wsat应用包 WebLogic11g.../oracle_common/modules/com.oracle.webservices.wls.wsat-endpoints-impl_.war) (3)删除每个WebLogic Server...目录下,管理、被管Server均需执行,非生产时间操作) (4)检查WebLogic关键组件 首先检查wls-wsat组件是否已经清干净,用浏览器或写脚本检测每个WebLogic Server的/wls-wsat

1.4K60

测试环境搭建——Spring Boot 部署

进行打包,会动态生成jar的启动org.springframework.boot.loader.JarLauncher,借助该类对Spring Boot 应用程序进行启动。...缺点: 本地需要搭建web容器,对本地环境要求更高点,学习成本也响应更高; 调试较为困难,需要借助web容器; 无法兼容所有web容器(比如spring boot2.x无法运行在weblogic 11g...); 部署较为困难(比如和weblogic有较多的冲突)。...实际的项目中,并没有哪一种方式是最好的,根据不同的需求制定不同的部署方案,比如看中管理功能,要求数据源和tomcat相关配置必须由管理员进行管理,那么选择war包方式;如果希望借助容器化进行大规模部署...注: Jar的相关依赖信息、包名称等等pom文件中进行设置。 部署 将打包后的文件放置部署服务器的指定目录下,并设置指定权限, 该目录下编辑启动脚本start.sh: #!

58120

Weblogic渗透测试指南

这样就可以顺利登录到网站后台了,然后就是部署一个包含自己马的war包(没有jsp马的我默默问大佬要了个马 linux下可以直接用命令打包war包 1 jar -cvf [war包名] [目录名] ?...然后部署war包 ? 访问http://your-ip:7001/web/web/xxx.jsp即可访问到上传的马 ?...业务无需UUDI功能建议将其关闭 反序列化 CVE-2017-10271 Weblogic的WLS Security组件对外提供webservice服务,其中使用了XMLDecoder来解析用户传入的...复现的时候有几个小问题,JRMP Server的ip需要填本地主网卡(用于上网的那个)的ip 然后物理机上攻击虚拟机中映射出来的docker环境不知道为什么没有成功 以及自己虚拟机上搭建的weblogic10.3.6...返回的数据包中有文件的id值 ? 然后访问/ws_utc/css/config/keystore/[id]_[filename]即可访问到文件 ?

1.8K40

使用白名单修复Oracle WebLogic中的RCE漏洞(CVE-2019-2729)

默认情况下,WebLogic版本10.3.6随JDK 1.6一起提供。 cve-2019-2729基本是CVE-2019-2725的旁路。...WorkContext信息的反序列化WorkContextXmlInputAdapter   中实现,如图1所示。 图1. ...但是,validate()无法考虑标记,这可以允许攻击者使用任意构造函数参数启动任何。这可以以多种方式使用以实现任意代码执行。...最佳实践 虽然起初它可能看起来不是那么黑白,但通常使用白名单来阻止恶意内容比使用黑名单更有效,特别是防止可能重新引入安全问题的旁路。...远程命令执行漏洞利用 - HTTP(请求) 趋势科技™TippingPoint威胁防护系统已发布此漏洞的客户屏蔽编写器(CSW)文件,供客户TMC上下载  。

2K30

Web中间件常见安全漏洞总结

cmd下输入”dir /x”即可看到短文件名的效果。 ? IIS短文件名产生: 1、当后缀小于4,短文件名产生需要文件(夹)名前缀字符长度大于等于9位。...Note:此方法只能禁止NTFS8.3格式文件名创建,已经存在的文件的短文件无法移除,需要重新复制才会消失。...实际Tomcat是Apache 服务器的扩展,但运行时它是独立运行的,所以当运行tomcat ,它实际作为一个与Apache 独立的进程单独运行的。...生成war包: jar -cvf lxhspy.war lxhspy.jsp 部署后,访问 http://127.0.0.1:8080/war包名/包名内文件名, 如下。 ?...wls-wsat.war Weblogic 10.3.6 回显构造. bea_wls9_async_response.war的反序列化链无法造成回显,但是wls-wsat.war的却可以。

16K44

Weblogic漏洞复现攻与防系列三:任意文件上传漏洞操作 (CVE-2018-2894)

进入正题 任意文件上传漏洞操作 CVE-2018-2894 1、该漏洞涉及版本: 10.3.6,12.1.3,12.2.1.2,12.2.1.3 2、漏洞地址: http://your-ip:7001.../ws_utc/config.do 3、环境部署: #进入该漏洞环境目录: cd vulhub-master/weblogic/CVE-2018-2894 #进行环境构建 docker-compose...build #环境启动 docker-compose up -d 4、漏洞复现攻击过程: 首先要进行一些配置: 1、CVE-2018-2894环境目录下,查看账号密码,运行以下命令: docker-composelogs...| grep password 2、进入后台登录地址,输入账号密码登录 3、勾选“base_domain”下的“高级”下的“启用web服务测试页”这个选项,最后点击保存。...base_domain/servers/AdminServer/tmp/_WL_internal/com.oracle.webservices.wls.ws-testclient-app-wls/4mcj4y/war

1.1K10
领券