首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

weblogic漏洞复现

漏洞环境https://github.com/vulhub/vulhub启动环境docker-compose up -d启动如下漏洞复现输入此命令即可查看weblogic用户密码,密码随机,请自行docker...使用这两个漏洞组成的利用链,可通过一个GET请求在远程Weblogic服务器上以未授权的任意用户身份执行命令。...路径访问直接绕过登录页面,但是仔细发现或者对后台进行页面操作发现很多功能是没有的或者提示权限不足通过上述可知漏洞危害不大,此时需要利用到第二个漏洞CVE-2020-14883,这个漏洞的利用方式有两种,...版本都是通杀那么此方法利用方式首先需要构造一个XML文件,并将其保存在weblogic可以访问到的服务器上,如http://110.41.41.14/rce.xml:<?...https://github.com/vulhub/vulhub启动环境docker-compose up -d启动如下漏洞复现https://github.com/DXask88MA/Weblogic-CVE

20310

Weblogic SSRF漏洞

1.漏洞描述 weblogic中存在SSRF漏洞,利用该漏洞可以发送任意HTTP请求,进而攻击内网中redis、fastcgi等脆弱组件。...靶机:192.168.42.145 Redis容器:172.25.0.2 Kali:192.168.42.138 5.漏洞复现 切换到vulhub/weblogic/ssrf文件夹 docker-compose...up –d下载weblogic漏洞环境 访问Weblogic http://192.168.42.145:7001/console/login/LoginForm.jsp SSRF漏洞位于http...服务端请求伪造漏洞出现在uddi组件(所以安装Weblogic时如果没有选择uddi组件那么就不会有该漏洞),更准确地说是uudi包实现包uddiexplorer.war下的SearchPublicRegistries.jsp...方法三采用的是改后辍的方式,修复步骤如下: 1)将weblogic安装目录下的wlserver_10.3/server/lib/uddiexplorer.war做好备份; 2)将weblogic

1.1K40
  • 您找到你想要的搜索结果了吗?
    是的
    没有找到

    weblogic漏洞复现

    文章源自【字节脉搏社区】-字节脉搏实验室 作者-Jadore weblogic之weak_password Vul:弱口令可导致上传并部署war包获取WEBSHELL WebLogic常用弱口令: ?...用户名密码分别为:weblogic/Oracle@123,上传war包即可获得webshell 其他思路: https://github.com/vulhub/vulhub/blob/master/weblogic.../weak_password/README.md weblogic之SSRF Vul:Weblogic中存在一个SSRF漏洞,利用该漏洞可以发送任意HTTP请求,进而攻击内网中redis、fastcgi...nc -l -p 8888监听即可 weblogic之XMLDecoder反序列化漏洞(CVE-2017-10271) Vul:Weblogic的WLS Security组件对外提供webservice...服务,其中使用了XMLDecoder来解析用户传入的XML数据,在解析的过程中出现反序列化漏洞,导致可执行任意命令。

    1.5K10

    Weblogic漏洞修复

    方案1:更新最新版本或安装最新补丁 可参考官方说明:https://www.oracle.com/security-alerts/cpuapr2020.html l Oracle WebLogic Server...10.3.6.0.0 l Oracle WebLogic Server 12.1.3.0.0 l Oracle WebLogic Server 12.2.1.3.0 l Oracle WebLogic...https://support.oracle.com/ 进行补丁下载 修复步骤可参考:https://www.cnblogs.com/cnskylee/p/11200191.html 方案2:禁用相关漏洞协议...进入WebLogic控制台,在 base_domain配置页面中,进入安全选项卡页面,点击筛选器,配置筛选器; 2)....保存后若规则未生效,建议重新启动Weblogic服务(重启Weblogic服务会导致业务中断,建议相关人员评估风险后,再进行操作) 2、禁止启用IIOP: 登陆Weblogic控制台,找到启用IIOP

    4.4K20

    Weblogic相关漏洞复现

    mary:password system:sercurity wlcsystem: wlcsystem weblogic:Oracle@123 密码破解 版本:全版本 假如目标环境有任意文件读取的漏洞...使用这两个漏洞组成的利用链,可通过一个GET请求在远程Weblogic服务器上以未授权的任意用户身份执行命令。...攻击者利用其他rmi绕过weblogic黑名单限制,然后在将加载的内容利用readObject解析,从而造成反序列化远程代码执行该漏洞,该漏洞主要由于T3服务触发,所有开放weblogic控制台7001...(CVE-2016-0638&CVE-2016-3510&CVE-2017-3248) 基于Weblogic t3协议引起远程代码执行的反序列化漏洞 漏洞实为CVE-2015-4852绕过 CVE-2016...文件包含漏洞(CVE-2022-21371) 版本:12.1.3.0.0、12.2.1.3.0、12.2.1.4.0 、14.1.1.0.0 此漏洞似乎并非每一个weblogic都会存在 GET .

    2.6K50

    Weblogic-SSRF漏洞复现

    这两天了解的ssrf复现这个漏洞差不多了,开始进行笔迹整理: 上面一篇介绍的就是些入门的基础,让你可以更加好的去理解,更好的懂ssrf这个漏洞的原理。 0x00 到底什么是ssrf呢?...(使用file://协议读取本地文件) Weblogic中的这个环境就有点类似这个样子的,就是由于访问目标网站是的参数是url 这时就有可能存在ssrf漏洞,恰好在服务端验证请求时没有对用户请求做出严格的过滤以及限制...0x02开始复现,建立环境 这个环境我是通过虚拟机里搭建docker一个weblogic中的ssrf漏洞: 通过docker-compose up -d 来启动环境,根据作者的说明文件中按其步骤进行复现...ssrf漏洞了。...通过错误的不同即可探测内网的状态首先,通过ssrf探测内网中的redis服务器(docker环境的网段一般是172.*),发现`172.20.0.2:6379`可以连通:, 注入HTTP头,利用Redis反弹shell Weblogic

    87010

    vulhub-weblogic漏洞复现

    _1 当想进入另一个漏洞靶场时,需要先结束当前的漏洞靶场:docker-compose down 当访问 http://ip:7001 存在下图时,说明 weblogic 已成功启动 漏洞复现 漏洞说明..._1 漏洞复现 漏洞说明: Oracle 2018年4月补丁中,修复了Weblogic Server WLS Core Components中出现的一个反序列化漏洞(CVE-2018-2628),该漏洞通过..._1 漏洞复现 漏洞说明: Weblogic是Oracle公司推出的J2EE应用服务器。...漏洞说明: Weblogic中存在一个SSRF漏洞,利用该漏洞可以发送任意HTTP请求,进而攻击内网中redis、fastcgi等脆弱组件。..._1 漏洞复现 漏洞说明: 本环境模拟了一个真实的weblogic环境,其后台存在一个弱口令,并且前台存在任意文件读取漏洞

    1K10

    Oracle WebLogic安全漏洞预警

    其中有一个Oracle WebLogic Server的远程代码执行漏洞,对应CVE编号:CVE-2018-2628,漏洞公告链接: http://www.oracle.com/technetwork/.../topics/security/alerts-086861.html 漏洞描述 WebLogic远程代码执行漏洞(CVE-2018-2628):WebLogic的核心组件WLS存在反序列化漏洞,恶意攻击者可以通过调用...分布情况 通过安恒研究院sumap平台针对国内WebLogic服务的T3协议7001端口的资产情况统计,最新查询分布情况如下: ? 可以看到北京、广东最多。...漏洞影响范围 WebLogic远程代码执行漏洞(CVE-2018-2628)影响以下版本: OracleWebLogic Server 10.3.6.0版本, 12.1.3.0版本, 12.2.1.2版本...安全运营建议:Oracle WebLogic历史上已经报过多个安全漏洞(其中也有反序列化漏洞),建议使用该产品的企业经常关注官方安全更新公告。

    1.2K50

    干货 | 最全的Weblogic漏洞复现

    本文将对一些常见的weblogic漏洞进行漏洞分析及复现,漏洞环境基于vulhub搭建。...漏洞复现 这里使用的weak_password环境weblogic的版本为10.3.6,也存在这个漏洞,所以继续使用这个docker ?...漏洞原理 漏洞触发点:bea_wls9_async_response.war、wsat.war 影响版本:Oracle WebLogic Server 10.* 、Oracle WebLogic Server...CVE-2018-2628 WebLogic T3协议反序列化命令执行漏洞(CVE-2018-2628)。Oracle WebLogic Server的T3通讯协议的实现中存在反序列化漏洞。...总结 weblogic漏洞其实有很多,这里只是挑了一些比较常见的漏洞进行漏洞分析和复现,其实也有批量检测漏洞的软件,这里为了加深印象还是手动复现了一遍,这里漏洞分析这一块当然也是跟着大佬们的思路跟下去

    7.4K30

    weblogic中间件漏洞总结

    三.weblogic渗透总结 1.XMLDecoder 反序列化漏洞 CVE-2017-10271 漏洞简介 Weblogic的WLS Security组件对外提供webservice服务,其中使用了XMLDecoder...5.WebLogic 未授权访问漏洞(CVE-2018-2894) 漏洞简介 Weblogic Web Service Test Page中有两个未授权页面,可以上传任意文件。...6.Weblogic SSRF漏洞(CVE-2014-4210) 漏洞简介 Oracle WebLogic Web Server既可以被外部主机访问,同时也允许访问内部主机。...它们均存在于WebLogic的Console控制台组件中。此组件为WebLogic全版本默认自带组件,且该漏洞通过HTTP协议进行利用。...IIOP反序列化漏洞影响的协议为IIOP协议,该漏洞是由于调用远程对象的实现存在缺陷,导致序列化对象可以任意构造,在使用之前未经安全检查,攻击者可以通过 IIOP 协议远程访问 Weblogic Server

    1.4K20

    渗透测试|Weblogic漏洞复现与修复

    (来自百度百科) 复现准备 WebLogic存在多个漏洞,所以使用Vulhub搭建漏洞环境 不会安装的可以看我之前的文章:渗透测试|手把手教你搭建docker漏洞测试靶场 系统:Ubuntu Server...18.04.3 LTS 一、WebLogic WLS-WebServices组件反序列化漏洞 Weblogic的WLS Security组件对外提供webservice服务,其中使用了XMLDecoder...二、Weblogic WLS Core Components 反序列化命令执行漏洞 漏洞介绍 Oracle 2018年4月补丁中,修复了Weblogic Server WLS Core Components...中出现的一个反序列化漏洞(CVE-2018-2628),该漏洞通过t3协议触发,可导致未授权的用户在远程服务器执行任意命令。...Server12.2.1.2 Oracle WebLogic Server12.2.1.3 Oracle WebLogic Server12.1.3.0 界面截图: 漏洞复现 1.准备好一个ysoserial

    1K30

    浅析weblogic 反序列化漏洞

    先引用一下奇安信团队发出的weblogic历史漏洞图,可以发现以反序列化为主,反序列化问题主要来自XMLDecoder和T3协议 image.png T3协议 weblogic t3协议就是weblogic...T3协议发送序列化数据时有时候并不只发送一段序列化数据,它可能会发送多个序列化数据,彼此之间以反序列化标志隔开,就像这样 CVE-2015-4852 漏洞版本 10.3.6.0, 12.1.2.0,...jdk1.7,weblogic10.3.6.0 用cc链1,3,6都能打。 这个洞可以说是weblogic反序列化漏洞的源头了。...CVE-2017-3506&CVE-2017-10271 影响范围 WebLogic 10.3.6.0 WebLogic 12.1.3.0 WebLogic 12.2.1.0 WebLogic 12.2.1.1...WebLogic 12.2.1.2 该漏洞利用weblogic的wls-wsat组件对XML用XMLDecoder进行解析的功能,从而对其传入恶意XML数据造成反序列化攻击。

    4.7K11

    WebLogic CVE-2018-2628漏洞验证

    一、漏洞概要 北京时间4月18日凌晨,Oracle官方发布了4月份的关键补丁更新CPU(CriticalPatchUpdate),其中包含一个高危的Weblogic反序列化漏洞(CVE-2018-2628...),通过该漏洞,攻击者可以在未授权的情况下远程执行代码。...攻击者可利用该漏洞控制组件,影响数据的可用性、保密性和完整性。...为了验证此漏洞远程代码执行的效果,以安装Weblogic的Linux服务器为例,可以执行curl命令测试,让其访问我们自己搭建的Web服务器并查看Web日志,如果日志中有目标机器的IP地址,并表明存在此漏洞并已经成功利用...五、结论 通过上述实验可以看到,此漏洞确实具备远程代码执行的能力,请安全与运维人员提高警惕,尽快修复此漏洞。对于此漏洞,Oracle官方已经给出了相应补丁,强烈建议受影响的用户尽快升级更新进行防护。

    52910
    领券