漏洞环境https://github.com/vulhub/vulhub启动环境docker-compose up -d启动如下漏洞复现输入此命令即可查看weblogic用户密码,密码随机,请自行docker...使用这两个漏洞组成的利用链,可通过一个GET请求在远程Weblogic服务器上以未授权的任意用户身份执行命令。...路径访问直接绕过登录页面,但是仔细发现或者对后台进行页面操作发现很多功能是没有的或者提示权限不足通过上述可知漏洞危害不大,此时需要利用到第二个漏洞CVE-2020-14883,这个漏洞的利用方式有两种,...版本都是通杀那么此方法利用方式首先需要构造一个XML文件,并将其保存在weblogic可以访问到的服务器上,如http://110.41.41.14/rce.xml:<?...https://github.com/vulhub/vulhub启动环境docker-compose up -d启动如下漏洞复现https://github.com/DXask88MA/Weblogic-CVE
1.漏洞描述 weblogic中存在SSRF漏洞,利用该漏洞可以发送任意HTTP请求,进而攻击内网中redis、fastcgi等脆弱组件。...靶机:192.168.42.145 Redis容器:172.25.0.2 Kali:192.168.42.138 5.漏洞复现 切换到vulhub/weblogic/ssrf文件夹 docker-compose...up –d下载weblogic漏洞环境 访问Weblogic http://192.168.42.145:7001/console/login/LoginForm.jsp SSRF漏洞位于http...服务端请求伪造漏洞出现在uddi组件(所以安装Weblogic时如果没有选择uddi组件那么就不会有该漏洞),更准确地说是uudi包实现包uddiexplorer.war下的SearchPublicRegistries.jsp...方法三采用的是改后辍的方式,修复步骤如下: 1)将weblogic安装目录下的wlserver_10.3/server/lib/uddiexplorer.war做好备份; 2)将weblogic
文章源自【字节脉搏社区】-字节脉搏实验室 作者-Jadore weblogic之weak_password Vul:弱口令可导致上传并部署war包获取WEBSHELL WebLogic常用弱口令: ?...用户名密码分别为:weblogic/Oracle@123,上传war包即可获得webshell 其他思路: https://github.com/vulhub/vulhub/blob/master/weblogic.../weak_password/README.md weblogic之SSRF Vul:Weblogic中存在一个SSRF漏洞,利用该漏洞可以发送任意HTTP请求,进而攻击内网中redis、fastcgi...nc -l -p 8888监听即可 weblogic之XMLDecoder反序列化漏洞(CVE-2017-10271) Vul:Weblogic的WLS Security组件对外提供webservice...服务,其中使用了XMLDecoder来解析用户传入的XML数据,在解析的过程中出现反序列化漏洞,导致可执行任意命令。
方案1:更新最新版本或安装最新补丁 可参考官方说明:https://www.oracle.com/security-alerts/cpuapr2020.html l Oracle WebLogic Server...10.3.6.0.0 l Oracle WebLogic Server 12.1.3.0.0 l Oracle WebLogic Server 12.2.1.3.0 l Oracle WebLogic...https://support.oracle.com/ 进行补丁下载 修复步骤可参考:https://www.cnblogs.com/cnskylee/p/11200191.html 方案2:禁用相关漏洞协议...进入WebLogic控制台,在 base_domain配置页面中,进入安全选项卡页面,点击筛选器,配置筛选器; 2)....保存后若规则未生效,建议重新启动Weblogic服务(重启Weblogic服务会导致业务中断,建议相关人员评估风险后,再进行操作) 2、禁止启用IIOP: 登陆Weblogic控制台,找到启用IIOP
目录 一,Weblogic简介 二,Weblogic漏洞环境搭建 三,Weblogic弱口令 四,CVE-2014-4210 漏洞环境 漏洞危害 漏洞复现 进行内网存活探测 一,Weblogic简介...二,Weblogic漏洞环境搭建 docker pull vulhub/weblogic:10.3.6.0-2017 docker run -dit -p 7001:7001 vulhub/weblogic...:10.3.6.0-2017 访问:http://kali IP://7001/console 三,Weblogic弱口令 Weblogic 存在 默认口令漏洞: 可通过...criteria=weblogic 网站进行查询Weblogic弱口令最终可以得到管理员密码。...cmd=ls 查看cmd就可以看到文件路径 四,CVE-2014-4210 漏洞环境 FOFA搜app="Weblogic_interface_7001" 漏洞危害 Weblogic
mary:password system:sercurity wlcsystem: wlcsystem weblogic:Oracle@123 密码破解 版本:全版本 假如目标环境有任意文件读取的漏洞...使用这两个漏洞组成的利用链,可通过一个GET请求在远程Weblogic服务器上以未授权的任意用户身份执行命令。...攻击者利用其他rmi绕过weblogic黑名单限制,然后在将加载的内容利用readObject解析,从而造成反序列化远程代码执行该漏洞,该漏洞主要由于T3服务触发,所有开放weblogic控制台7001...(CVE-2016-0638&CVE-2016-3510&CVE-2017-3248) 基于Weblogic t3协议引起远程代码执行的反序列化漏洞 漏洞实为CVE-2015-4852绕过 CVE-2016...文件包含漏洞(CVE-2022-21371) 版本:12.1.3.0.0、12.2.1.3.0、12.2.1.4.0 、14.1.1.0.0 此漏洞似乎并非每一个weblogic都会存在 GET .
CVE-2017-10271 漏洞简述 Weblogic的WLS Security组件对外提供webservice服务,其中使用了XMLDecoder来解析用户传入的XML数据,在解析的过程中出现反序列化漏洞...漏洞影响版本 WebLogic 10.3.6.0、12.1.3.0、12.2.1.3 漏洞复现 1.任意文件读取 访问url (http://IP:7001/hello/file.jsp?...漏洞影响版本 Oracle Weblogic Server 10.3.6.0.0 Oracle Weblogic Server 12.1.3.0.0 Oracle Weblogic Server 12.2.1.3.0...ssrf漏洞 漏洞描述 Weblogic中存在一个SSRF漏洞,利用该漏洞可以发送任意HTTP请求,进而攻击内网中redis、fastcgi等脆弱组件。...最后还有一个weblogic一键漏洞扫描检测工具,提供一键poc检测,收录几乎全部weblogic历史漏洞。
这两天了解的ssrf复现这个漏洞差不多了,开始进行笔迹整理: 上面一篇介绍的就是些入门的基础,让你可以更加好的去理解,更好的懂ssrf这个漏洞的原理。 0x00 到底什么是ssrf呢?...(使用file://协议读取本地文件) Weblogic中的这个环境就有点类似这个样子的,就是由于访问目标网站是的参数是url 这时就有可能存在ssrf漏洞,恰好在服务端验证请求时没有对用户请求做出严格的过滤以及限制...0x02开始复现,建立环境 这个环境我是通过虚拟机里搭建docker一个weblogic中的ssrf漏洞: 通过docker-compose up -d 来启动环境,根据作者的说明文件中按其步骤进行复现...ssrf漏洞了。...通过错误的不同即可探测内网的状态首先,通过ssrf探测内网中的redis服务器(docker环境的网段一般是172.*),发现`172.20.0.2:6379`可以连通:, 注入HTTP头,利用Redis反弹shell Weblogic
4个影响WebLogic的高危漏洞,利用复杂度低,建议用户尽快采取措施,对此次的漏洞进行防护。...的weblogic.wsee.security.wssc.sct.SCCredential.class文件中,readExternal的方法调用链存在XXE漏洞,未经身份验证的攻击者可以利用此漏洞远程获取目标服务器上的敏感信息...目前漏洞细节已公开,请相关用户采取措施进行防护。...3漏洞检测 3.1 本地检测 可使用如下命令对Weblogic版本和补丁安装的情况进行排查。...4.2.2 禁用IIOP协议 用户可通过关闭IIOP协议阻断针对利用IIOP协议漏洞的攻击,操作如下: 在WebLogic控制台中,选择“服务”->“AdminServer”->”协议”,取消“启用IIOP
_1 当想进入另一个漏洞靶场时,需要先结束当前的漏洞靶场:docker-compose down 当访问 http://ip:7001 存在下图时,说明 weblogic 已成功启动 漏洞复现 漏洞说明..._1 漏洞复现 漏洞说明: Oracle 2018年4月补丁中,修复了Weblogic Server WLS Core Components中出现的一个反序列化漏洞(CVE-2018-2628),该漏洞通过..._1 漏洞复现 漏洞说明: Weblogic是Oracle公司推出的J2EE应用服务器。...漏洞说明: Weblogic中存在一个SSRF漏洞,利用该漏洞可以发送任意HTTP请求,进而攻击内网中redis、fastcgi等脆弱组件。..._1 漏洞复现 漏洞说明: 本环境模拟了一个真实的weblogic环境,其后台存在一个弱口令,并且前台存在任意文件读取漏洞。
: 攻击者利用此类漏洞,可实现远程代码执行。...,其中包括7个影响WebLogic的严重漏洞(CVE-2021-1994、CVE-2021-2047、CVE-2021-2064、CVE-2021-2108、CVE-2021-2075、CVE-2019...建议用户尽快采取措施,对上述漏洞进行防护。 WebLogic Server远程代码执行漏洞(CVE-2021-2109),存在于WebLogic Server的console中,CVSS评分为7.2。...3漏洞检测 3.1 本地检测 可使用如下命令对Weblogic版本和补丁安装的情况进行排查。...4.2.2 禁用IIOP协议 用户可通过关闭IIOP协议阻断针对利用IIOP协议漏洞的攻击,操作如下: 在Weblogic控制台中,选择“服务”->”AdminServer”->”协议”,取消“启用IIOP
0x01 环境搭建 我这里使用的是vulhub,它几乎包含了所有的漏洞环境。(建议安装在ubuntu上) 有需要的小伙伴来企鹅群自取。...安装好vulhub之后需要cd 到weblogic ssrf 目录下 然后启动测试环境 docker-compose build docker-compose up -d 此次环境搭建在Ubuntu...上 0x02 漏洞简介 Weblogic中存在一个SSRF漏洞,利用该漏洞可以发送任意HTTP请求,进而攻击内网中redis、fastcgi等脆弱组件。...0x03 影响版本 weblogic版本10.0.2 weblogic 版本10.3.6 0x04 漏洞复现 访问http://虚拟机-ip:7001/uddiexplorer/ 抓包,发送到重放
其中有一个Oracle WebLogic Server的远程代码执行漏洞,对应CVE编号:CVE-2018-2628,漏洞公告链接: http://www.oracle.com/technetwork/.../topics/security/alerts-086861.html 漏洞描述 WebLogic远程代码执行漏洞(CVE-2018-2628):WebLogic的核心组件WLS存在反序列化漏洞,恶意攻击者可以通过调用...分布情况 通过安恒研究院sumap平台针对国内WebLogic服务的T3协议7001端口的资产情况统计,最新查询分布情况如下: ? 可以看到北京、广东最多。...漏洞影响范围 WebLogic远程代码执行漏洞(CVE-2018-2628)影响以下版本: OracleWebLogic Server 10.3.6.0版本, 12.1.3.0版本, 12.2.1.2版本...安全运营建议:Oracle WebLogic历史上已经报过多个安全漏洞(其中也有反序列化漏洞),建议使用该产品的企业经常关注官方安全更新公告。
本文将对一些常见的weblogic漏洞进行漏洞分析及复现,漏洞环境基于vulhub搭建。...漏洞复现 这里使用的weak_password环境weblogic的版本为10.3.6,也存在这个漏洞,所以继续使用这个docker ?...漏洞原理 漏洞触发点:bea_wls9_async_response.war、wsat.war 影响版本:Oracle WebLogic Server 10.* 、Oracle WebLogic Server...CVE-2018-2628 WebLogic T3协议反序列化命令执行漏洞(CVE-2018-2628)。Oracle WebLogic Server的T3通讯协议的实现中存在反序列化漏洞。...总结 weblogic的漏洞其实有很多,这里只是挑了一些比较常见的漏洞进行漏洞分析和复现,其实也有批量检测漏洞的软件,这里为了加深印象还是手动复现了一遍,这里漏洞分析这一块当然也是跟着大佬们的思路跟下去
三.weblogic渗透总结 1.XMLDecoder 反序列化漏洞 CVE-2017-10271 漏洞简介 Weblogic的WLS Security组件对外提供webservice服务,其中使用了XMLDecoder...5.WebLogic 未授权访问漏洞(CVE-2018-2894) 漏洞简介 Weblogic Web Service Test Page中有两个未授权页面,可以上传任意文件。...6.Weblogic SSRF漏洞(CVE-2014-4210) 漏洞简介 Oracle WebLogic Web Server既可以被外部主机访问,同时也允许访问内部主机。...它们均存在于WebLogic的Console控制台组件中。此组件为WebLogic全版本默认自带组件,且该漏洞通过HTTP协议进行利用。...IIOP反序列化漏洞影响的协议为IIOP协议,该漏洞是由于调用远程对象的实现存在缺陷,导致序列化对象可以任意构造,在使用之前未经安全检查,攻击者可以通过 IIOP 协议远程访问 Weblogic Server
(来自百度百科) 复现准备 WebLogic存在多个漏洞,所以使用Vulhub搭建漏洞环境 不会安装的可以看我之前的文章:渗透测试|手把手教你搭建docker漏洞测试靶场 系统:Ubuntu Server...18.04.3 LTS 一、WebLogic WLS-WebServices组件反序列化漏洞 Weblogic的WLS Security组件对外提供webservice服务,其中使用了XMLDecoder...二、Weblogic WLS Core Components 反序列化命令执行漏洞 漏洞介绍 Oracle 2018年4月补丁中,修复了Weblogic Server WLS Core Components...中出现的一个反序列化漏洞(CVE-2018-2628),该漏洞通过t3协议触发,可导致未授权的用户在远程服务器执行任意命令。...Server12.2.1.2 Oracle WebLogic Server12.2.1.3 Oracle WebLogic Server12.1.3.0 界面截图: 漏洞复现 1.准备好一个ysoserial
版本: 2.0 1 漏洞概述 北京时间10月17日凌晨,Oracle官方发布了10月份(第三季度)关键补丁更新CPU(Critical Patch Update),本次更新补丁中针对Weblogic修复了...5个漏洞评分为9.8的严重漏洞,其中4个漏洞利用T3协议进行攻击,漏洞编号分别为CVE-2018-3191、CVE-2018-3197、CVE-2018-3201、CVE-2018-3245。...,使用weblogic的用户可通过升级jdk至最新版本对此漏洞进行防护。...4.2.2 T3协议访问控制 漏洞编号为CVE-2018-3191、CVE-2018-3197、CVE-2018-3201、CVE-2018-3245的漏洞可通过T3协议访问控制的方法进行临时防护,漏洞...用户可通过控制T3协议的访问来临时阻断针对该漏洞的攻击。
先引用一下奇安信团队发出的weblogic历史漏洞图,可以发现以反序列化为主,反序列化问题主要来自XMLDecoder和T3协议 image.png T3协议 weblogic t3协议就是weblogic...T3协议发送序列化数据时有时候并不只发送一段序列化数据,它可能会发送多个序列化数据,彼此之间以反序列化标志隔开,就像这样 CVE-2015-4852 漏洞版本 10.3.6.0, 12.1.2.0,...jdk1.7,weblogic10.3.6.0 用cc链1,3,6都能打。 这个洞可以说是weblogic反序列化漏洞的源头了。...CVE-2017-3506&CVE-2017-10271 影响范围 WebLogic 10.3.6.0 WebLogic 12.1.3.0 WebLogic 12.2.1.0 WebLogic 12.2.1.1...WebLogic 12.2.1.2 该漏洞利用weblogic的wls-wsat组件对XML用XMLDecoder进行解析的功能,从而对其传入恶意XML数据造成反序列化攻击。
0x01 漏洞描述 - Weblogic SSRF漏洞(CVE-2014-4210) - WebLogic Server是Oracle公司的一款适用于云环境和传统环境的应用服务器,它提供了一个现代轻型开发平台...Oracle Fusion Middleware 10.0.2.0和10.3.6.0版本的Oracle WebLogic Server组件中的WLS - Web Services子组件存在安全漏洞。...Weblogic中间件默认带有“UDDI 目录浏览器”且为未授权访问,通过该应用,可进行无回显的SSRF请求。...0x02 漏洞等级 威胁级别 高危 中危 低危 0x03 漏洞验证 使用BurpSuite进行抓包验证,修改 operator参数为 http://127.0.0.1:7001 如果本机开启Weblogic...升级Weblogic至高版本。
漏洞简介事项描述漏洞概述探测内网存活的ip和端口,探测内网系统中存在的文件,如果内网有IP开启redis服务,我们就可以用存在ssrf的服务器给含有redis服务的服务器发送命令,然后反弹shell,有些...路径是uddiexplorer/SearchPublicRegistries.jsp影响范围10.0.2 – 10.3.6漏洞编号CVE-2014-4210漏洞搭建这里使用vulfocus进行复现。...漏洞复现访问http://192.168.146.167:29194/uddiexplorer/SearchPublicRegistries.jsp,发现需要登录,作罢。...构造恶意payload,查看7001端口是否开放(默认的weblogic端口) http://192.168.146.167:29194/uddiexplorer/SearchPublicRegistries.jsp...txtSearchfor=&selfor=Business+location&btnSubmit=Search&operator=http://127.0.0.1:7001发现当内网存在该资源的时候,其特征是 weblogic.uddi.client.structures.exception.XML_SoapException
领取专属 10元无门槛券
手把手带您无忧上云