weblogic漏洞

目录

前言

一、任意文件上传

1.1影响范围

1.2 漏洞详情

二、弱口令+后台war包

三、ssrf漏洞

3.1影响范围 

3.2 漏洞详情

四、反序列化漏洞

总结


前言

weblogic是用于开发、集成、部署和管理大型分布式Web应用、网络应用和数据库应用的Java应用服务器,本文介绍常见的几个weblogic漏洞原理、复现。

一、任意文件上传

1.1影响范围

weblogic 10.3.6.0

weblogic 12.1.3.0

weblogic 12.2.1.2

weblogic 12.2.1.3

1.2 漏洞详情

        首先确保可以未授权访问路径http://xx.xx.xx.xx/ws_utc/config.do

weblogic漏洞_第1张图片

 

        要更该工作目录为我们可以访问的目录,原目录我们无权限访问,若该路径为

xxxxxxx\domains\base_domain\tmp\WSTestPageWorkDir

将其改为

\domains\base_domain\servers\AdminServer\tmp\_WL_internal\wstestclient\i7n5e1\war\css保存。

点击安全,上传keystore文件(即jsp脚本)

weblogic漏洞_第2张图片

 

weblogic漏洞_第3张图片

 weblogic漏洞_第4张图片

 

记住这里的时间戳,访问

http://xx.xx.xx.xx/ws_utc/css/config/keystore/时间戳_whoami.jsp

二、弱口令+后台war包

        登录后台以后,在这里上传war包(jsp木马插入),然后访问此war包即可执行任意命令,获取shell

weblogic漏洞_第5张图片

三、ssrf漏洞

3.1影响范围 

10.0.2.0

10.3.6.0

3.2 漏洞详情

        访问/uddiexplorer/SearchPublicRegistries.jsp看是否能访问到

weblogic漏洞_第6张图片

        抓包,漏洞点在operator

weblogic漏洞_第7张图片

四、反序列化漏洞

        序列化即是对象转换成字符的过程,反序列化是字符转换成对象的过程,若攻击者控制反序列化的参数,就可能导致插入恶意语句,执行任意命令,常见的有

CVE-2015-4852  、CVE-2018-2893等,反序列化可以单开一个文章介绍。

总结

        weblogic作为常见的中间件,漏洞影响范围非常大, 需要严格控制未授权以及弱口令,防止访问到存在漏洞的敏感文件。同时可以删除不必要的文件,升级版本等来防止攻击者通过weblogic利用漏洞

 

你可能感兴趣的:(中间件漏洞,java,p2p,安全,web安全,weblogic)