Weblogic 常见漏洞分析与利用

0x00 前言
一直没有系统的总结过 weblogic 的漏洞,今天通过 vulhub 靶场来复现几个经典的案例。

0x01 基础知识
weblogic简介:
WebLogic 是美国 Oracle 公司出品的一个基于 JAVA EE 架构的中间件,是用于开发、集成、部署和管理大型分布式 Web 应用、网络应用和数据库应用的Java应用服务器。WebLogic 由纯 Java 开发,长期以来一直被认为是市场上最好的J2EE工具之一,被广泛应用于开发、部署和运行 Java 应用等适用于本地环境和云环境的企业应用。

0x02 漏洞复现

1、Weblogic 弱口令/文件读取漏洞 此测试环境存在两个漏洞,后台存在弱口令,前台存在任意文件读取漏洞。本次测试分别通过这两种漏洞对本靶场进行渗透,最终获取 weblogic 的服务器权限。

漏洞原理: 在搭建好 weblogic 服务后没有修改后台的默认密码或密码设置太简单,导致可以弱口令登录,最终获得服务器权限。

环境搭建: 进入对应目录:

vulhub/weblogic/weak_password

启动本环境:

docker-compose up -d

文件比较大,第一次下载可能时间会比较长。

  • Weblogic版本:10.3.6
  • Java版本:1.6

复现过程:

启动环境后直接访问7001端口会出现404页面,这里要访问

http://ip:7001/console

Weblogic 常见漏洞分析与利用

未完成的歌~

已于 2025-03-10 09:59:21 修改

阅读量1w
收藏 131

点赞数 18
文章标签: Weblogic 中间件
版权
0x00 前言
一直没有系统的总结过 weblogic 的漏洞,今天通过 vulhub 靶场来复现几个经典的案例。

0x01 基础知识
weblogic简介:
WebLogic 是美国 Oracle 公司出品的一个基于 JAVA EE 架构的中间件,是用于开发、集成、部署和管理大型分布式 Web 应用、网络应用和数据库应用的Java应用服务器。WebLogic 由纯 Java 开发,长期以来一直被认为是市场上最好的J2EE工具之一,被广泛应用于开发、部署和运行 Java 应用等适用于本地环境和云环境的企业应用。

0x02 漏洞复现
1、Weblogic 弱口令/文件读取漏洞
此测试环境存在两个漏洞,后台存在弱口令,前台存在任意文件读取漏洞。本次测试分别通过这两种漏洞对本靶场进行渗透,最终获取 weblogic 的服务器权限。

漏洞原理:
在搭建好 weblogic 服务后没有修改后台的默认密码或密码设置太简单,导致可以弱口令登录,最终获得服务器权限。

环境搭建:
进入对应目录:

vulhub/weblogic/weak_password
1
启动本环境:

docker-compose up -d
1
文件比较大,第一次下载可能时间会比较长。

Weblogic版本:10.3.6

Java版本:1.6

复现过程:
启动环境后直接访问7001端口会出现404页面,这里要访问

http://ip:7001/console
打开 weblogic 后台页面

本环境存在弱口令:weblogic/Oracle@123
使用口令登录后台(注意此环境存在登录限制,错误密码5次之后就会自动锁定)。

weblogic 常用弱口令: 用户名:weblogic、system、admin、WebLogic 密码:weblogic、weblogic123、password、security、system、admin、WebLogic

然后就可以看到有个上传文件的选项,这里可以上传一个 jsp类型的小马的 war包来拿到shell。

首先将我们的 冰蝎马 shell.jsp 打包成 test.war 。

步骤:新建一个文件夹,里面只有 shell.jsp 文件,输入命令:

jar -cvf test.war .

test.war 就是打包后生成的文件名称。

后面的. 是把当前目录下所有文件打包。

上传我们制作的 war 包,一直点击下一步

直到出现完成按钮就部署结束了

点击保存,提示更改成功,接下来就可以连接我们的上马了。

连接成功,这里 test 是我们的 war 包名,shell.jsp是里面的小马。

阅读剩余
THE END