【Weblogic】弱口令+后台getshell

你有你的路,我有我的路。至于适当的路,正确的路和唯一的路,这样的路并不存在。——尼采

漏洞描述

由于管理员的疏忽,导致weblogic后台管理页面为默认密码或者是弱口令,使得不怀好意的人可以通过破解直接进入后台管理页面。

环境搭建

weblogic使用vulhub搭建

用户名:weblogic

密码:aR3ewO0x

漏洞复现

访问登录页面,登录进入后台管理页面

【Weblogic】弱口令+后台getshell_第1张图片

 点击部署->安装

【Weblogic】弱口令+后台getshell_第2张图片

 本地制作恶意war包

【Weblogic】弱口令+后台getshell_第3张图片

 点击 上载文件 进行上传

【Weblogic】弱口令+后台getshell_第4张图片

【Weblogic】弱口令+后台getshell_第5张图片 选择制作好的war包

点击下一步,到此点击 将此部署安装为应用程序,下一步

【Weblogic】弱口令+后台getshell_第6张图片

访问脚本文件路径的上层路径,点击完成。

【Weblogic】弱口令+后台getshell_第7张图片

【Weblogic】弱口令+后台getshell_第8张图片 

访问url

http://192.168.37.128:7001/1/JspSpy.jsp

【Weblogic】弱口令+后台getshell_第9张图片

 漏洞复现完成

修复意见

修复后台若口令密码,修改默认密码。

你可能感兴趣的:(web服务器漏洞,安全,web安全,weblogic)