【Weblogic】弱口令+后台getshell

本文介绍了Weblogic服务器因管理员使用默认或弱口令导致的安全隐患。详细阐述了如何利用漏洞进行后台getshell的步骤,包括环境搭建、漏洞复现过程,并给出了修复建议,强调了修改默认密码的重要性。

你有你的路,我有我的路。至于适当的路,正确的路和唯一的路,这样的路并不存在。——尼采

漏洞描述

由于管理员的疏忽,导致weblogic后台管理页面为默认密码或者是弱口令,使得不怀好意的人可以通过破解直接进入后台管理页面。

环境搭建

weblogic使用vulhub搭建

用户名:weblogic

密码:aR3ewO0x

漏洞复现

访问登录页面,登录进入后台管理页面

 点击部署->安装

 本地制作恶意war包

 点击 上载文件 进行上传

 选择制作好的war包

<
评论
成就一亿技术人!
拼手气红包6.0元
还能输入1000个字符
 
红包 添加红包
表情包 插入表情
 条评论被折叠 查看
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值