栏目分类:
子分类:
返回
名师互学网用户登录
快速导航关闭
当前搜索
当前分类
子分类
实用工具
热门搜索
名师互学网 > IT > 软件开发 > 后端开发 > Java

weblogic漏洞

Java 更新时间: 发布时间: IT归档 最新发布 模块sitemap 名妆网 法律咨询 聚返吧 英语巴士网 伯小乐 网商动力

weblogic漏洞

目录

前言

一、任意文件上传

1.1影响范围

1.2 漏洞详情

二、弱口令+后台war包

三、ssrf漏洞

3.1影响范围 

3.2 漏洞详情

四、反序列化漏洞

总结


前言

weblogic是用于开发、集成、部署和管理大型分布式Web应用、网络应用和数据库应用的Java应用服务器,本文介绍常见的几个weblogic漏洞原理、复现。

一、任意文件上传

1.1影响范围

weblogic 10.3.6.0

weblogic 12.1.3.0

weblogic 12.2.1.2

weblogic 12.2.1.3

1.2 漏洞详情

        首先确保可以未授权访问路径http://xx.xx.xx.xx/ws_utc/config.do

 

        要更该工作目录为我们可以访问的目录,原目录我们无权限访问,若该路径为

xxxxxxxdomainsbase_domaintmpWSTestPageWorkDir

将其改为

domainsbase_domainserversAdminServertmp_WL_internalwstestclienti7n5e1warcss,保存。

点击安全,上传keystore文件(即jsp脚本)

 

 

 

记住这里的时间戳,访问

http://xx.xx.xx.xx/ws_utc/css/config/keystore/时间戳_whoami.jsp

二、弱口令+后台war包

        登录后台以后,在这里上传war包(jsp木马插入),然后访问此war包即可执行任意命令,获取shell

三、ssrf漏洞

3.1影响范围 

10.0.2.0

10.3.6.0

3.2 漏洞详情

        访问/uddiexplorer/SearchPublicRegistries.jsp,看是否能访问到

        抓包,漏洞点在operator

四、反序列化漏洞

        序列化即是对象转换成字符的过程,反序列化是字符转换成对象的过程,若攻击者控制反序列化的参数,就可能导致插入恶意语句,执行任意命令,常见的有

CVE-2015-4852  、CVE-2018-2893等,反序列化可以单开一个文章介绍。

总结

        weblogic作为常见的中间件,漏洞影响范围非常大, 需要严格控制未授权以及弱口令,防止访问到存在漏洞的敏感文件。同时可以删除不必要的文件,升级版本等来防止攻击者通过weblogic利用漏洞

 

转载请注明:文章转载自 www.mshxw.com
本文地址:https://www.mshxw.com/it/710051.html
我们一直用心在做
关于我们 文章归档 网站地图 联系我们

版权所有 (c)2021-2022 MSHXW.COM

ICP备案号:晋ICP备2021003244-6号