环境: struts 2.3.16.3 + Convention Plugin 2.3.16.3 实现零配置 现象:以文件夹方式部署在weblogic(10.3.3)上时一切正常,换成war包部署,运行时提示找不到...Action 解决办法: 1....检查生成的war包中\WEB-INF\classes\下有无META-INF目录,如果没有,在eclipse里resource\META-INF下随便放一个文件,比如test.xml,这样maven打包生成...war包时,才会在classes下创建META-INF目录 ?.../> 注:如果要weblogic/jboss通杀的话,可以再加一个常量 ,即共增加3个常量 1 <constant name="struts.convention.<em>action</em>.includeJars
,我们可以选择性地读取一些文件,由于weblogic使用AES加密(老版本3DES),所以是可以解密的,只需要找到加密时的用户密文和密钥即可,其均位于base_domain下,名为SerializedSystemIni.dat...此文件是一个二进制文件,我这里用浏览器下载不到,而且据说使用浏览器读取会引入干扰字符,所以要采用Burpsuite来读取,在vulhub的环境中,/hello/file.jsp?...使用这两个漏洞组成的利用链,可通过一个GET请求在远程Weblogic服务器上以未授权的任意用户身份执行命令。...攻击者利用其他rmi绕过weblogic黑名单限制,然后在将加载的内容利用readObject解析,从而造成反序列化远程代码执行该漏洞,该漏洞主要由于T3服务触发,所有开放weblogic控制台7001...需要配合-src -dst -src 需要上传的文件路径 -dst 需要上传文件至目标的路径 -noExecPath 在某些没有/bin/bash 或者cmd.exe情况下使用 [ca531fedb62e3b6067943493d2fb8dd0
WebLogic是用于开发、集成、部署和管理大型分布式Web应用、网络应用和数据库应用的Java应用服务器。...12.2.1.3 二.weblogic安装 weblogic最新的版本需要jdk1.8以上,如果jdk1.7或者以下,可能会安装不了,jdk1.6的话应该是10.3.6及以下。...影响版本 10.3.6.0 12.1.3.0.0 12.2.1.1.0 验证漏洞 当访问该路径 /wls-wsat/CoordinatorPortType (POST),出现如下图所示的回显时,只要是在...,设置Work Home Dir为ws_utc应用的静态文件css目录,因为默认上传目录不在Web目录无法执行webshell,这里设置为:(css访问不需要任何权限) C:\Oracle\Middleware...-14882/CVE-2020-14883) 漏洞简介 未经身份验证的远程攻击者可能通过构造特殊的 HTTP GET请求,利用该漏洞在受影响的 WebLogic Server 上执行任意代码。
这里注意一下不能使用bp抓包去爆破,错误密码5次之后就会自动锁定,这里使用weblogic/Oracle@123登陆后台 ? 登录后台后点击部署 ? 点击安装 ? 点击上传文件 ?...这里需要准备一个war包,这个war包里面存放的就是一个jsp的马,使用如下命令打包当前文件夹下的所有文件 jar -cvf aaa.war . ? 然后上传aaa.war点击下一步 ?...可以看到这里aaa.war已经部署成功 ? 直接上冰蝎连接即可,这里aaa是我的war名,shell.jsp是打包在war里面的文件 ?...,CVE-2017-3506的补丁在weblogic/wsee/workarea/WorkContextXmlInputAdapter.java中添加了validate方法,在解析xml时,Element...,也就是说不能像常规进入后台后写shell进去,这里就需要用到远程加载XML文件拿shell ?
登陆后台 登录后台后点击部署 点击安装 点击上传文件 这里需要准备一个war包,这个war包里面存放的就是一个jsp的马,使用如下命令打包当前文件夹下的所有文件 jar -cvf aaa.war...然后上传aaa.war点击下一步 一直Next即可 到这里点击完成 可以看到这里aaa.war已经部署成功 直接上冰蝎连接即可,这里aaa是我的war名,shell.jsp是打包在war里面的文件...漏洞复现 这里使用的weak_password环境weblogic的版本为10.3.6,也存在这个漏洞,所以继续使用这个docker 访问以下目录中的一种,有回显如下图可以判断wls-wsat组件存在...中添加了validate方法,在解析xml时,Element字段出现object tag就抛出运行时异常,不过这次防护力度不够,导致了CVE-2017-10271,利用方式类似,使用了void tag进行...,也就是说不能像常规进入后台后写shell进去,这里就需要用到远程加载XML文件拿shell 首先测试以下漏洞代码执行是否成功,在/tmp/下创建一个test文件夹 访问http://192.168.1.10
nmap为我们提供了较为精准的端口和服务探测的功能,如果我们在探测到某些端口或者服务的同时顺带检测下是否含有曾经爆出的漏洞呢?...本期将以Weblogic < 10.3.6 ‘wls-wsat’ XMLDecoder 反序列化漏洞为例子,为大家介绍如何用NSE来编写渗透脚本。...文件写马POC 利用的java的io包下的PrintWriter类: ? 该POC的路径不能出错,漏洞环境需要有写的权限。...return "Vuln Detect CVE-2017-10271 ,Weblogic < 10.3.6 'wls-wsat' XMLDecoder" end if string.find...Detect PATH: /wls-wsat/CoordinatorPortType ,Mabey CVE-2017-10271 ,Weblogic < 10.3.6 'wls-wsat' XMLDecoder
WebLogic Server 是美国甲骨文(Oracle)公司开发的一款适用于云环境和传统环境的应用服务中间件,它提供了一个现代轻型开发平台,支持应用从开发到生产的整个生命周期管理,并简化了应用的部署和管理...由于该 WAR 包在反序列化处理输入信息时存在缺陷,攻击者可以发送精心构造的恶意 HTTP 请求,获得目标服务器的权限,在未授权的情况下远程执行命令。...此漏洞存在于 weblogic 自带的 wls9_async_response.war 组件中,由于该 war 包在反序列化处理输入信息时存在缺陷,未经授权的攻击者可以发送精心构造的恶意 HTTP 请求...受影响版本 WebLogic 10.X WebLogic 12.1.3 修复建议 目前,Oracle 官方暂未发布补丁,临时解决方案如下: 1、删除该 war 包并重启 webLogic; 2、通过访问策略控制禁止...环境搭建 本人使用weblogic 10.3.6 版本,下载地址百度云盘以共享,有需要的可以自己去下载。
大部分Weblogic Server版本默认包含此此通告的不安全文件,请相关用户引起关注,及时采取防护措施。 【更新】 绿盟科技伏影实验室在发现此漏洞后,第一时间向Oracle官方进行上报。...4漏洞防护 4.1 官方补丁 官方已针对此漏洞发布版本号为10.3.6.*的修复补丁,请相关用户及时下载受影响产品更新补丁,并参照补丁安装包中的readme文件进行安装更新,以保证长期有效的防护。...4.3.2 删除不安全文件 删除wls9_async_response.war、wls-wsat.war文件及相关文件夹,并重启Weblogic服务。...若在直接删除此包的情况下应用出现问题,将无法得到Oracle产品部门的技术支持。请用户进行影响评估,并对此文件进行备份后,再执行此操作。...附录排查应用是否使用Weblogic异步WebService 请开发人员检查程序代码中是否引用了WebService相关的类: weblogic.wsee.async.AsyncPreCallContext
Part1 前言 在日常的渗透测试、红队评估项目中,中间件层面的漏洞挖掘是非常重要一环,Weblogic中间件在最近几年接连被爆出很多高危漏洞,基本上都是可以直接拿到权限的。...不得不说,Oracle公司的产品,在版本号的命名上、日志结构上一向弄得很复杂。 笔者曾经遇到这么一个尴尬的事情,相信网友们也遇到过类似的情况。...客户那边的接口人开会时就对此提出质疑和批评:我们公司部署的Weblogic中间件明明是10.3.6版本,是10版本的,你们给的修复建议居然是由11版本升级到12版本,我们没有11版本的weblogic啊...-2729等对应的URL路径(/wls-wsat/、/_async/等),但是这个方法不推荐使用,因为基本上都会被WAF拦截,更严重的情况是会导致封IP,导致后续正常路径也无法判断出来,而且大多数甲方客户修复漏洞的方法...,就是直接删除存在漏洞的war包,导致这两个路径也不存在。
一、背景 漏洞概述: WebLogic是美国Oracle公司的主要产品之一,是商业市场上主要的 J2EE 应用服务器软件,也是世界上第一个成功商业化的J2EE应用服务器,在 Java 应用服务器中有非常广泛的部署和应用...可看到通过未授权访问的后台与正常登陆的后台相比,由于权限不足,缺少部署等功能,无法安装应用,所以也无法通过部署项目等方式直接获取权限。 ?...这里首先需要我们构造一个恶意的xml文件,如这里我们自己搭建的http://10.211.55.2:9999/rce-win.xml。 其次需要被攻击的weblogic能够访问我们的恶意xml。...12.2.1及以上版本利用,因为10.3.6并不存在com.tangosol.coherence.mvel2.sh.ShellSession类。...我们可以看到在当前10.3.6版本会提示 ? 当使用12版本测试时,即可测试成功 ? 其他exp: 比如回显的 ? 或者POST形式 : ? 调试分析: 首先,通过静态资源文件绕过路径权限的校验。
项目地址 cnsimo/CVE-2020-2551 CVE-2020-2551 weblogic iiop 反序列化漏洞 该项目的搭建脚本在10.3.6版本经过测试,12版本未测试。...环境 kali+weblogic10.3.6+jdk6u25 保证部署weblogic的机器内存至少1.5G,因为脚本中参数指定的-x1024m。...建议所有操作都在一台机器上复现,避免网络问题导致的复现失败!...不用管,在weblogic日志中的报错信息比较重要。...weblogic报这两个错,大概率是成功了: ? 目录介绍 略。 已知问题 重启后,会导致环境变量丢失,因此导致weblogic无法启动,java找不到,自行解决!
-o 保存扫描结果到文件web 常用端口是开放状态1433是mssql,7001我们知道是weblogic服务,因为我们前面手工开启的。...这里常规测试就不检测了,我们启动weblogic服务时WEB主机是安装有数字卫士的,所以就不直接使用漏洞exp进行攻击了,正常情况下都是不可能成功的。...由于该WAR包在反序列化处理输入信息时存在缺陷,攻击者可以发送精心构造的恶意 HTTP 请求,获得目标服务器的权限,在未授权的情况下远程执行命令。...服务器上。...Cobalt Strike部署 这里使用的版本为无后门无暗桩版本,大家可以放心使用。
症状 WebLogic服务进程非计划停机(进程退出),WebLogic Server日志中出现如下信息: #### <WebLogicServer...while true的循环,在满足相应的条件时,杀掉主机相关进程。...建议修复方案 有PSU补丁的WLS 10.3.6、12.1.3、12.2.1.1、12.2.1.2版本: (1)安装最新的PSU(2017年10月份发布的) (2)删除wls-wsat应用包 WebLogic11g.../oracle_common/modules/com.oracle.webservices.wls.wsat-endpoints-impl_.war) (3)删除每个WebLogic Server...目录下,管理、被管Server均需执行,非生产时间操作) (4)检查WebLogic关键组件 首先检查wls-wsat组件是否已经清干净,用浏览器或写脚本检测每个WebLogic Server上的/wls-wsat
,在进行打包时,会动态生成jar的启动类org.springframework.boot.loader.JarLauncher,借助该类对Spring Boot 应用程序进行启动。...缺点: 本地需要搭建web容器,对本地环境要求更高点,学习成本也响应更高; 调试较为困难,需要借助web容器; 无法兼容所有web容器(比如spring boot2.x无法运行在weblogic 11g...上); 部署较为困难(比如和weblogic有较多的类冲突)。...在实际的项目中,并没有哪一种方式是最好的,根据不同的需求制定不同的部署方案,比如看中管理功能,要求数据源和tomcat相关配置必须由管理员进行管理,那么选择war包方式;如果希望借助容器化进行大规模部署...注: Jar的相关依赖信息、包名称等等在pom文件中进行设置。 部署 将打包后的文件放置在部署服务器的指定目录下,并设置指定权限, 在该目录下编辑启动脚本start.sh: #!
这样就可以顺利登录到网站后台了,然后就是部署一个包含自己马的war包(没有jsp马的我默默问大佬要了个马 linux下可以直接用命令打包war包 1 jar -cvf [war包名] [目录名] ?...然后部署war包 ? 访问http://your-ip:7001/web/web/xxx.jsp即可访问到上传的马 ?...业务无需UUDI功能时建议将其关闭 反序列化 CVE-2017-10271 Weblogic的WLS Security组件对外提供webservice服务,其中使用了XMLDecoder来解析用户传入的...复现的时候有几个小问题,JRMP Server的ip需要填本地主网卡(用于上网的那个)的ip 然后在物理机上攻击虚拟机中映射出来的docker环境不知道为什么没有成功 以及自己在虚拟机上搭建的weblogic10.3.6...在返回的数据包中有文件的id值 ? 然后访问/ws_utc/css/config/keystore/[id]_[filename]即可访问到文件 ?
默认情况下,WebLogic版本10.3.6随JDK 1.6一起提供。 cve-2019-2729基本上是CVE-2019-2725的旁路。...WorkContext信息的反序列化在WorkContextXmlInputAdapter 类中实现,如图1所示。 图1. ...但是,validate()无法考虑标记,这可以允许攻击者使用任意构造函数参数启动任何类。这可以以多种方式使用以实现任意代码执行。...最佳实践 虽然起初它可能看起来不是那么黑白,但通常使用白名单来阻止恶意内容比使用黑名单更有效,特别是在防止可能重新引入安全问题的旁路时。...远程命令执行漏洞利用 - HTTP(请求) 趋势科技™TippingPoint威胁防护系统已发布此漏洞的客户屏蔽编写器(CSW)文件,供客户在TMC上下载 。
传入恶意类hex编码id设置为cls交给weblogic.utils.Hex.fromHexString类转换为byte[]----->org.mozilla.classfile.DefiningClassLoader...类的defineClass方法传入com.supeream.exploits.XmlExp恶意类,通过newInstance方法实例化恶意类并调用say方法,传入你输入的命令id设置为proc交给weblogic...通过改写恶意类,我成功写入了一个aa.txtx文件,这个文件可以告诉我当前webapp发布路径。...//ps.append(HexString);// 在已有的基础上添加字符串 } catch (FileNotFoundException e) {...原始代码的基础上,我直接将转出来的结果写入到hex.txt hex.txt CVE-2019-2725 10.3.6 那么CVE-2019-2725如何构造了?
2、 如果在不出网的情况下是否还能利用成功,然后我们就做了一下实验把网线拔了,确实远程加载不了xml,哪怕靶机跟攻击机在同一个C段内,也是调用不成功。...、替换等操作下,发现可以使用本地调用的方式来解决: 就是下载该文件:http://www.springframework.org/schema/beans/spring-beans.xsd 然后在本地搭建的...web下,去加载这个文件,具体代码如下: <?...然后再使用payload就可以反弹shell了 同事又严谨的提出一定要用10.3.6的版本来进行尝试 就开了一台10.3.6的靶机来进行利用 再断网的情况下复现成功了 ? ?....sh.ShellSession类。
在cmd下输入”dir /x”即可看到短文件名的效果。 ? IIS短文件名产生: 1、当后缀小于4时,短文件名产生需要文件(夹)名前缀字符长度大于等于9位。...Note:此方法只能禁止NTFS8.3格式文件名创建,已经存在的文件的短文件名无法移除,需要重新复制才会消失。...实际上Tomcat是Apache 服务器的扩展,但运行时它是独立运行的,所以当运行tomcat 时,它实际上作为一个与Apache 独立的进程单独运行的。...生成war包: jar -cvf lxhspy.war lxhspy.jsp 部署后,访问 http://127.0.0.1:8080/war包名/包名内文件名, 如下。 ?...wls-wsat.war Weblogic 10.3.6 回显构造. bea_wls9_async_response.war的反序列化链无法造成回显,但是wls-wsat.war的却可以。
进入正题 任意文件上传漏洞操作 CVE-2018-2894 1、该漏洞涉及版本: 10.3.6,12.1.3,12.2.1.2,12.2.1.3 2、漏洞地址: http://your-ip:7001.../ws_utc/config.do 3、环境部署: #进入该漏洞环境目录: cd vulhub-master/weblogic/CVE-2018-2894 #进行环境构建 docker-compose...build #环境启动 docker-compose up -d 4、漏洞复现攻击过程: 首先要进行一些配置: 1、在CVE-2018-2894环境目录下,查看账号密码,运行以下命令: docker-composelogs...| grep password 2、进入后台登录地址,输入账号密码登录 3、勾选在“base_domain”下的“高级”下的“启用web服务测试页”这个选项,最后点击保存。...base_domain/servers/AdminServer/tmp/_WL_internal/com.oracle.webservices.wls.ws-testclient-app-wls/4mcj4y/war
领取专属 10元无门槛券
手把手带您无忧上云