目录
前言
weblogic是用于开发、集成、部署和管理大型分布式Web应用、网络应用和数据库应用的Java应用服务器,本文介绍常见的几个weblogic漏洞原理、复现。
一、任意文件上传
1.1影响范围
weblogic 10.3.6.0
weblogic 12.1.3.0
weblogic 12.2.1.2
weblogic 12.2.1.3
1.2 漏洞详情
首先确保可以未授权访问路径http://xx.xx.xx.xx/ws_utc/config.do
要更该工作目录为我们可以访问的目录,原目录我们无权限访问,若该路径为
xxxxxxx\domains\base_domain\tmp\WSTestPageWorkDir
将其改为
\domains\base_domain\servers\AdminServer\tmp\_WL_internal\wstestclient\i7n5e1\war\css,保存。
点击安全,上传keystore文件(即jsp脚本)
记住这里的时间戳,访问
http://xx.xx.xx.xx/ws_utc/css/config/keystore/时间戳_whoami.jsp
二、弱口令+后台war包
登录后台以后,在这里上传war包(jsp木马插入),然后访问此war包即可执行任意命令,获取shell
三、ssrf漏洞
3.1影响范围
10.0.2.0
10.3.6.0
3.2 漏洞详情
访问/uddiexplorer/SearchPublicRegistries.jsp,看是否能访问到
抓包,漏洞点在operator
四、反序列化漏洞
序列化即是对象转换成字符的过程,反序列化是字符转换成对象的过程,若攻击者控制反序列化的参数,就可能导致插入恶意语句,执行任意命令,常见的有
CVE-2015-4852 、CVE-2018-2893等,反序列化可以单开一个文章介绍。
总结
weblogic作为常见的中间件,漏洞影响范围非常大, 需要严格控制未授权以及弱口令,防止访问到存在漏洞的敏感文件。同时可以删除不必要的文件,升级版本等来防止攻击者通过weblogic利用漏洞