Weblogic中間件反序列化漏洞及相關
常見漏洞有那些:弱口令、Java 反序列化漏洞操作(CVE-2018-2628)、任意文件上傳漏洞操作(CVE-2018-2894)、XML
Decoder 反序列化漏洞操作(CVE-2017-10271)、SSRF
漏洞(需要安裝Weblogic時選擇UDDI組件)、反序列化漏洞(CVE-2019-2725
參考https://www.0dayhack.com/post-883.html)
弱口令
管理地址
http://localhost:7001/console/login/LoginForm.jsp(默認端口7001)
可以部署一個webshell
反序列化漏洞
16年的反序列化漏洞
java反序列化利用工具
輸入攻擊地址,上傳馬,利用
補充:這個工具支持jobss weblogic webSphere jenkins(源代碼部署軟件)
CVE-2018-2628
K8 weblogicGUI工具
填寫IP,端口,點擊getshell,得到webshell地址,進入
報500爲成功
404不成功
之後用k8fly 飛刀進行連接
cmdshell
CVE-2019-2725
需要PY3,有時間補充
任意文件上傳(CVE-2018-2894)
漏洞原因在於/ws_utc/config.do這個文件可以未授權即可直接訪問
具體操作:
未授權訪問路徑:http://192.168.0.127:7001/ws_utc/config.do Weblogic默認路徑:
C:\Oracle\Middleware\Oracle_Home\user_projects\domains\base_domain\tmp\WSTestPageWorkDir
我們改成以下路徑
C:\Oracle\Middleware\Oracle_Home\user_projects\domains\base_domain\servers\AdminServer\tmp_WL_internal\wstestclient\i7n5e1\war\css
這是因爲這個路徑是有權限的,默認路徑即使我們上傳之後,是沒有權限進行操作的,是沒用的
點擊安全
添加,名稱密碼隨意
選擇文件上傳,上傳木馬
傳完木馬就可以利用了嗎?這裏注意,文件名會被加上一個時間
右鍵,檢查,找到一個時間軸,id="xxxxxx"
上傳到服務器的完整名稱就爲xxxxx_2019.jsp
木馬上傳上去之後,訪問方式如下:
http://192.168.0.127:7001/ws_utc/css/config/keystore/1567568546449_2019.jsp
SSRF漏洞還原
可參考:https://www.jianshu.com/p/97b157a20108