weblogic系列漏洞整理 ———— 3. weblogic 后台提权

提权思路

weblogic是一个基于JavaEE的中间件,它可以解析jsp代码,当我们知道后台密码之后,即可登陆weblogic后台,上传恶意war包,从而进行提权操作。

漏洞利用过程

登陆weblogic后台 http://192.168.11.178:7001/console,进取之后点击左侧的部署,在弹出来的右侧页面点击“安装”

在安装页面选择“上载文件”:

在 “将部署上载到管理服务器” 区域选择"浏览",然后按照提示(其实就是一直下一步就行,最后点保存),将打包好的包含大马的war包上传至服务器。

WAR包的准备:

包含大马的war包制作方法:

jar -cvf test.war ./test/*

将test目录打包为test.war

上传:

上传成功后即可访问该jsp马查看效果

登录之后可以进行各项操作,下面简单的执行一个命令吧!

下面回到原来的系统中进行验证

至此完成!

### WebLogic反序列化漏洞流量特征及检测方法 #### 背景概述 WebLogic 是 Oracle 供的一种应用服务器,广泛应用于企业级环境中。然而,在其通信协议实现中存在一些安全缺陷,其中最典型的便是反序列化漏洞。这种漏洞允许攻击者通过精心构造的数据包触发远程代码执行 (RCE),从而控制目标系统。 #### 流量特征分析 针对 WebLogic 的反序列化漏洞,其网络流量通常具有以下显著特征: 1. **T3/T3s 协议使用** 攻击者常利用 T3 或 T3s 协议发送恶意数据到 WebLogic 服务端口(默认为 7001)。这些请求可能包含特定的类名或对象结构,例如 `weblogic.rjvm.InboundMsgAbbrev` 和其他相关类[^1]。 2. **HTTP 请求异常模式** 如果攻击尝试通过 HTTP 接口发起,则可能会观察到 URL 中携带不寻常参数或者 POST 数据体中含有二进制流。特别是当调用某些未授接口时,如 `/wls-wsat/CoordinatorPortType`,这通常是 CVE-2018-2628 等漏洞的关键入口点[^3]。 3. **404 页面响应行为** 当向不存在资源附加随机字符串后返回定制化的错误页面而非标准状态码时,表明可能存在基于 WebLogic 构建的服务实例运行于后台[^2]。 4. **Java 序列化标志位识别** 正常情况下合法客户端会遵循既定格式完成握手过程;而恶意程序则倾向于绕过验证机制直接交伪造的对象实例给服务器解析引擎处理——此时抓取对应的 TCP 数据包可以看到 AC ED 魔数开头紧跟版本号字段以及后续复杂嵌套层次定义的内容片段。 #### 检测技术手段 以下是几种常见的用于发现上述可疑活动的技术方案: 1. **入侵检测系统配置规则** - IDS 设备能够监控进出方向上的所有连接并匹配预设签名库来拦截已知威胁样本; - 自定义 YARA 规则定位那些疑似含有危险操作符组合表达式的脚本文件上传动作。 2. **日志审计与关联分析** - 定期审查访问记录寻找不符合常规业务逻辑的现象比如频繁失败登录尝试或是非工作时段内的大批量查询请求; - 结合 SIEM 平台整合多源异构型情报信息形成全局视角以便及时预警潜在风险事件发生概率较高的区域范围。 3. **主动扫描测试工具部署** - 使用 Nessus、Nmap Script Engine(NSE)插件集等功能模块快速评估暴露在外网环境下的资产是否存在脆弱性弱点可供外部人员轻易突破防线进而获取敏感资料限等情况出现的可能性大小程度如何衡量等问题解答供帮助支持作用发挥出来效果更好一点哦! ```bash nmap -p 7001 --script=oracle-weblogic-* <target_ip> ``` 4. **WAF防护策略优化调整建议事项清单列举如下所示:** - 启用高级启发式算法过滤掉一切试图篡改核心组件属性设置的动作指令集合列表项逐一排查确认无误后再继续往下走下一步骤流程安排计划表制定实施办法措施落实到位才行啊亲们!!! ```python def detect_weblogic_traffic(packet): if packet[TCP].dport == 7001 and b&#39;AC\xED&#39; in packet[Raw].load: return True elif &#39;/wls-wsat/&#39; in str(packet[TCP].payload).lower(): return True return False ``` --- ####
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

FLy_鹏程万里

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值