今天来复现一下几个weblogic漏洞,利用docker拉取vulhub靶场。
一、weblogic弱口令和文件上传
原理:
在搭建好weblogic服务后,由于管理人员疏忽使用了默认密码或弱密码导致弱口令登录,从而获取管理权限。
环境搭建:
切换到weblogic/weak-password目录启动环境,这是weblogic弱口令漏洞靶场,
cd vulhub/weblogic/weak-password
docker拉取vulhub靶场环境
docker compose up -d
查看docker运行,可以看到weblogic版本为10.3.6.0
启动后,访问该站点7001端口,发现返回404页面
这里访问console路径跳转到管理界面如下图所示
ip:7001/console
本环境默认账号密码:weblogic/Oracle@123
登录后如下图所示:
文件上传 部署weblogic,不要勾选。直接点击安装。
将冰蝎的jsp马打包成war包上传。
一直下一步就好了。
利用冰蝎连接jsp马,成功执行命令。
未授权访问
原理:CVE-2020-14882:未经授权的用户,未经验证访问管理后台。
CVE-2020-14883:允许后台任意用户通过HTTP协议执行任意命令。
影响版本:10.3.6.0.0、12.1.3.0.0、12.2.1.3.0、12.2.1.4.0、14.1.1.0.0
可以使用上面的10.3.6环境。
复现
访问console跳转到登录界面, 利用../穿越目录路径实现未授权访问。 访问以下URL,即可未授权访问到管理后台页面: `站点ip:7001+console/css/%252e%252e%252fconsole.portal
../url编码后:%252e%252e%252f `
进入误区,发现检测端口没有反弹shell。可能是环境问题,研究半天也没出来,下次研究出来再说。