文章源自【字节脉搏社区】-字节脉搏实验室
作者-Jadore
weblogic之weak_password
Vul:弱口令可导致上传并部署war包获取WEBSHELL
WebLogic常用弱口令:
用户名密码分别为:weblogic/Oracle@123,上传war包即可获得webshell
其他思路:
https://github.com/vulhub/vulhub/blob/master/weblogic/weak_password/README.md
weblogic之SSRF
Vul:Weblogic中存在一个SSRF漏洞,利用该漏洞可以发送任意HTTP请求,进而攻击内网中redis、fastcgi等脆弱组件
访问
http://192.168.42.128:7001/uddiexplorer/
向服务器提交如下参数探测端口开放情况:
http://192.168.42.128:7001/uddiexplorer/SearchPublicRegistries.jsp?rdoSearch=name&txtSearchname=sdf&txtSearchkey=&txtSearchfor=&selfor=Business+location&btnSubmit=Search&operator=http://172.21.0.2:7001
以下是端口未开放的结果:
由于这里使用的是docker,因此我们需要探测的ip地址必须是docker的地址:
以下是端口开放的结果:
其他状态解释如下:
由于漏洞环境上部署了redis数据库,可利用其反弹shell,我们可以通过传入%0a%0d来注入换行符,而某些服务(如redis)是通过换行符来分隔每条命令,也就说我们可以通过该SSRF攻击内网中的redis服务器。
https://github.com/vulhub/vulhub/blob/master/weblogic/ssrf/README.md
反弹shell格式:
进行url编码后添加换行符%0a%0d:
nc -l -p 8888监听即可
weblogic之XMLDecoder反序列化漏洞(CVE-2017-10271)
Vul:Weblogic的WLS Security组件对外提供webservice服务,其中使用了XMLDecoder来解析用户传入的XML数据,在解析的过程中出现反序列化漏洞,导致可执行任意命令。
访问
http://192.168.42.128:7001/wls-wsat/CoordinatorPortType11,存在下图则说明可能存在漏洞
构造POST包发送数据反弹shell: