远程命令执行与反序列化——Weblogic中间件反序列化漏洞及相关

Weblogic中间件反序列化漏洞及相关

常见漏洞有那些:弱口令、Java 反序列化漏洞操作(CVE-2018-2628)、任意文件上传漏洞操作(CVE-2018-2894)、XML
Decoder 反序列化漏洞操作(CVE-2017-10271)、SSRF
漏洞(需要安装Weblogic时选择UDDI组件)、反序列化漏洞(CVE-2019-2725
参考https://www.0dayhack.com/post-883.html)

弱口令

	管理地址
		http://localhost:7001/console/login/LoginForm.jsp(默认端口7001)
			可以部署一个webshell

反序列化漏洞

16年的反序列化漏洞

		java反序列化利用工具
			输入攻击地址,上传马,利用
		补充:这个工具支持jobss weblogic webSphere jenkins(源代码部署软件)

CVE-2018-2628

		K8 weblogicGUI工具
			填写IP,端口,点击getshell,得到webshell地址,进入
				报500为成功
				404不成功
			之后用k8fly 飞刀进行连接
				cmdshell

CVE-2019-2725

		需要PY3,有时间补充

任意文件上传(CVE-2018-2894)

漏洞原因在于/ws_utc/config.do这个文件可以未授权即可直接访问

具体操作:

未授权访问路径:http://192.168.0.127:7001/ws_utc/config.do Weblogic默认路径:
C:\Oracle\Middleware\Oracle_Home\user_projects\domains\base_domain\tmp\WSTestPageWorkDir
我们改成以下路径
C:\Oracle\Middleware\Oracle_Home\user_projects\domains\base_domain\servers\AdminServer\tmp_WL_internal\wstestclient\i7n5e1\war\css
这是因为这个路径是有权限的,默认路径即使我们上传之后,是没有权限进行操作的,是没用的

		点击安全
			添加,名称密码随意
				选择文件上传,上传木马
					传完木马就可以利用了吗?这里注意,文件名会被加上一个时间
						右键,检查,找到一个时间轴,id="xxxxxx"
						上传到服务器的完整名称就为xxxxx_2019.jsp
		木马上传上去之后,访问方式如下:
			http://192.168.0.127:7001/ws_utc/css/config/keystore/1567568546449_2019.jsp
SSRF漏洞还原
	可参考:https://www.jianshu.com/p/97b157a20108

你可能感兴趣的:(web渗透测试与代码审计,#+,远程命令执行与反序列化漏洞,#+,中间件漏洞与框架漏洞)