weblogic漏洞复现

342 阅读1分钟

今天来复现一下几个weblogic漏洞,利用docker拉取vulhub靶场。

一、weblogic弱口令和文件上传

原理:

在搭建好weblogic服务后,由于管理人员疏忽使用了默认密码或弱密码导致弱口令登录,从而获取管理权限。

环境搭建:

切换到weblogic/weak-password目录启动环境,这是weblogic弱口令漏洞靶场, cd vulhub/weblogic/weak-password

docker拉取vulhub靶场环境 docker compose up -d

查看docker运行,可以看到weblogic版本为10.3.6.0 image.png 启动后,访问该站点7001端口,发现返回404页面

image.png

这里访问console路径跳转到管理界面如下图所示 ip:7001/console

image.png 本环境默认账号密码:weblogic/Oracle@123 登录后如下图所示:

image.png

文件上传 部署weblogic,不要勾选。直接点击安装。

image.png 将冰蝎的jsp马打包成war包上传。

image.png

image.png 一直下一步就好了。 image.png 利用冰蝎连接jsp马,成功执行命令。

image.png

未授权访问

原理:CVE-2020-14882:未经授权的用户,未经验证访问管理后台。
CVE-2020-14883:允许后台任意用户通过HTTP协议执行任意命令。

影响版本:10.3.6.0.0、12.1.3.0.0、12.2.1.3.0、12.2.1.4.0、14.1.1.0.0

可以使用上面的10.3.6环境。

复现

访问console跳转到登录界面, 利用../穿越目录路径实现未授权访问。 访问以下URL,即可未授权访问到管理后台页面: `站点ip:7001+console/css/%252e%252e%252fconsole.portal

../url编码后:%252e%252e%252f `

image.png

进入误区,发现检测端口没有反弹shell。可能是环境问题,研究半天也没出来,下次研究出来再说。