有时候拿到weblogic能命令执行,但是目标不能出网,不方便直接上线,这时就需要上个webshell来辅助后续的渗透。但是weblogic的web路径可能和常规的web系统不一样,不清楚的时候可能会一脸懵逼不知道上传到哪个目录下,以及如何访问,所以记录一下。 测试环境 这里使用vulhub中的weblogic镜像搭的环境 vulhub/weblo…
漏洞条件 Oracle WebLogic Server 10.3.6.0.0, 12.1.3.0.0, 12.2.1.3.0, 12.2.1.4.0, 14.1.1.0.0启用了IIOP、T3协议JDK版本符合JNDI注入条件 漏洞原理 攻击者可以在未授权的情况下通过IIOP、T3协议对存在漏洞的WebLogic Server组件进行攻击。成功利用…
漏洞条件 拥有访问/console/consolejndi.portal页面的用户权限,或者存在CVE-2020-14883未授权访问漏洞。Oracle WebLogic Server 10.3.6.0.0, 12.1.3.0.0, 12.2.1.3.0, 12.2.1.4.0, 14.1.1.0.0用到了JNDI注入,因此JDK版本需要符合JND…
漏洞条件 Oracle WebLogic Server 10.3.6.0.0、12.1.3.0.0、12.2.1.3.0、12.2.1.4.0、14.1.1.0.0 漏洞原理 CVE-2020-14882允许未授权的用户绕过管理控制台的权限验证访问后台,CVE-2020-14883允许后台任意用户通过HTTP协议执行任意命令。使用这两个漏洞组成的利…
漏洞条件 Oracle WebLogic Server 10.*, 12.1.3 漏洞原理 此漏洞实际上是CVE-2017-10271的又一入口 影响组件: bea_wls9_async_response.warwsat.war 默认受到影响的URI: /_async/AsyncResponseService /_async/AsyncRespon…
漏洞条件 WebLogic开启T3协议服务Oracle WebLogic Server 10.3.6.0、12.1.3.0、12.2.1.2、12.2.1.3 漏洞原理 Oracle WebLogic Server的T3通讯协议的实现中存在反序列化漏洞。远程攻击者通过T3协议在Weblogic Server中执行反序列化操作,利用RMI(远程方法调…
漏洞条件 Oracle WebLogic Server 10.3.6.0, 12.1.3.0, 12.2.1.0, 12.2.1.1 , 12.2.1.2 漏洞原理 漏洞触发位置:wls-wsat.war 漏洞的本质:构造SOAP(XML)格式的请求,在解析的过程中导致XMLDecoder反序列化漏洞 默认受到影响的URI: /wls-wsat/C…
漏洞条件 Oracle WebLogic Server 10.0.2, 10.3.6 漏洞原理 WebLogic的SearchPublicReqistries.jsp接口存在SSRF漏洞,如果服务端或内网存在Redis未授权访问漏洞等则可以进一步打漏洞组合拳进行攻击利用。 环境搭建 直接使用vulhub: https://vulhub.org/#/…
漏洞条件 Oracle WebLogic Server 漏洞原理 在weblogic搭建好之后没有修改进入后台的密码导致弱口令登录获得webshell 常见弱口令 账户密码systempasswordweblogicweblogicguestguestportaladminportaladminadminsecurityjoepasswordmar…
漏洞条件 开启了Weblogic Web Service Test Page,此配置项默认是关闭的;知道Web目录路径;Oracle WebLogic Server 10.3.6.0, 12.1.3.0, 12.2.1.2, 12.2.1.3。 漏洞原理 Weblogic Web Service Test Page中存在任意文件上传漏洞,攻击者可上…