Weblogic中间件反序列化漏洞及相关
常见漏洞有那些:弱口令、Java 反序列化漏洞操作(CVE-2018-2628)、任意文件上传漏洞操作(CVE-2018-2894)、XML
Decoder 反序列化漏洞操作(CVE-2017-10271)、SSRF
漏洞(需要安装Weblogic时选择UDDI组件)、反序列化漏洞(CVE-2019-2725
参考https://www.0dayhack.com/post-883.html)
弱口令
管理地址
http://localhost:7001/console/login/LoginForm.jsp(默认端口7001)
可以部署一个webshell
反序列化漏洞
16年的反序列化漏洞
java反序列化利用工具
输入攻击地址,上传马,利用
补充:这个工具支持jobss weblogic webSphere jenkins(源代码部署软件)
CVE-2018-2628
K8 weblogicGUI工具
填写IP,端口,点击getshell,得到webshell地址,进入
报500为成功
404不成功
之后用k8fly 飞刀进行连接
cmdshell
CVE-2019-2725
需要PY3,有时间补充
任意文件上传(CVE-2018-2894)
漏洞原因在于/ws_utc/config.do这个文件可以未授权即可直接访问
具体操作:
未授权访问路径:http://192.168.0.127:7001/ws_utc/config.do Weblogic默认路径:
C:\Oracle\Middleware\Oracle_Home\user_projects\domains\base_domain\tmp\WSTestPageWorkDir
我们改成以下路径
C:\Oracle\Middleware\Oracle_Home\user_projects\domains\base_domain\servers\AdminServer\tmp_WL_internal\wstestclient\i7n5e1\war\css
这是因为这个路径是有权限的,默认路径即使我们上传之后,是没有权限进行操作的,是没用的
点击安全
添加,名称密码随意
选择文件上传,上传木马
传完木马就可以利用了吗?这里注意,文件名会被加上一个时间
右键,检查,找到一个时间轴,id="xxxxxx"
上传到服务器的完整名称就为xxxxx_2019.jsp
木马上传上去之后,访问方式如下:
http://192.168.0.127:7001/ws_utc/css/config/keystore/1567568546449_2019.jsp
SSRF漏洞还原
可参考:https://www.jianshu.com/p/97b157a20108