https://github.com/sp4zcmd/WeblogicExploit-GUI
https://github.com/4ra1n/CVE-2023-21839
WebLogic是由Oracle公司开发和提供的一款Java应用服务器。它是一个成熟、可靠且高性能的中间件平台,用于构建、部署和管理企业级Java应用程序。
http://your-ip:7001/console 即可进入后台,由于管理员的疏忽,有可能会设置一些弱口令,攻击者可以通过常见的口令猜解进入后台,再通过后台getshell。
system:password
weblogic:weblogic
admin:secruity
joe:password
mary:password
system:sercurity
wlcsystem: wlcsystem
weblogic:Oracle@123
CVE-2023-21839 允许远程用户在未经授权的情况下通过 IIOP/T3 进行 JNDI lookup 操作,当 JDK 版本过低或本地存在小工具(javaSerializedData)时,这可能会导致 RCE 漏洞
使用vulhub开启靶场环境,访问靶场地址,可以看到一个登录页面
http://ip:7001/console/login/LoginForm.jsp
这里参考GitHub项目:https://github.com/4ra1n/CVE-2023-21839
WebLogic管理端未授权的两个页面存在任意上传getshell漏洞,可直接获取权限。两个页面分别为/ws_utc/begin.do,/ws_utc/config.do
vulhub搭建环境,访问靶场地址
环境启动后,访问http://your-ip:7001/console,即可看到后台登录页面。
执行docker compose logs | grep password可查看管理员密码,管理员用户名为weblogic。
登录后台页面,点击base_domain的配置,在“高级”中开启“启用 Web 服务测试页”选项:
进入未经授权的上传界面:http://your-ip/ws_utc/config.do
将“通用”下的“当前工作目录”路径设置为:
设置该目录的目的:将目录设置为ws_utc应用的静态文件css目录,访问这个目录是无需权限的
/u01/oracle/user_projects/domains/base_domain/servers/AdminServer/tmp/_WL_internal/com.oracle.webservices.wls.ws-testclient-app-wls/4mcj4y/war/css
开始上传木马:点击安全
抓包,点击提交,拦截响应包,复制一下里面的时间戳
然后访问http://your-ip:7001/ws_utc/css/config/keystore/[时间戳]_[文件名] ,即可执行webshell
Weblogic < 10.3.6 ‘wls-wsat’ XMLDecoder 反序列化漏洞
Weblogic的WLS Security组件对外提供webservice服务,其中使用了XMLDecoder来解析用户传入的XML数据,在解析的过程中出现反序列化漏洞,导致可执行任意命令。
vulhub开启靶场环境,访问http://your-ip:7001/即可看到一个404页面,说明weblogic已成功启动
这里介绍一款工具,比较方便
https://github.com/sp4zcmd/WeblogicExploit-GUI
运行工具
输入存在漏洞的url,直接执行命令
这款工具集成了很多的weblogic漏洞
后续在更新吧