遠程命令執行與反序列化——Weblogic中間件反序列化漏洞及相關

Weblogic中間件反序列化漏洞及相關

常見漏洞有那些:弱口令、Java 反序列化漏洞操作(CVE-2018-2628)、任意文件上傳漏洞操作(CVE-2018-2894)、XML
Decoder 反序列化漏洞操作(CVE-2017-10271)、SSRF
漏洞(需要安裝Weblogic時選擇UDDI組件)、反序列化漏洞(CVE-2019-2725
參考https://www.0dayhack.com/post-883.html)

弱口令

	管理地址
		http://localhost:7001/console/login/LoginForm.jsp(默認端口7001)
			可以部署一個webshell

反序列化漏洞

16年的反序列化漏洞

		java反序列化利用工具
			輸入攻擊地址,上傳馬,利用
		補充:這個工具支持jobss weblogic webSphere jenkins(源代碼部署軟件)

CVE-2018-2628

		K8 weblogicGUI工具
			填寫IP,端口,點擊getshell,得到webshell地址,進入
				報500爲成功
				404不成功
			之後用k8fly 飛刀進行連接
				cmdshell

CVE-2019-2725

		需要PY3,有時間補充

任意文件上傳(CVE-2018-2894)

漏洞原因在於/ws_utc/config.do這個文件可以未授權即可直接訪問

具體操作:

未授權訪問路徑:http://192.168.0.127:7001/ws_utc/config.do Weblogic默認路徑:
C:\Oracle\Middleware\Oracle_Home\user_projects\domains\base_domain\tmp\WSTestPageWorkDir
我們改成以下路徑
C:\Oracle\Middleware\Oracle_Home\user_projects\domains\base_domain\servers\AdminServer\tmp_WL_internal\wstestclient\i7n5e1\war\css
這是因爲這個路徑是有權限的,默認路徑即使我們上傳之後,是沒有權限進行操作的,是沒用的

		點擊安全
			添加,名稱密碼隨意
				選擇文件上傳,上傳木馬
					傳完木馬就可以利用了嗎?這裏注意,文件名會被加上一個時間
						右鍵,檢查,找到一個時間軸,id="xxxxxx"
						上傳到服務器的完整名稱就爲xxxxx_2019.jsp
		木馬上傳上去之後,訪問方式如下:
			http://192.168.0.127:7001/ws_utc/css/config/keystore/1567568546449_2019.jsp
SSRF漏洞還原
	可參考:https://www.jianshu.com/p/97b157a20108
發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章