目录
1、打开weblogic控制台 http://xxx/console ,输入weblogic/Oracle@123
5、制作恶意war包上穿 jar cvf shell.war shell.jsp ,选择下一步
7、访问 http://xxx/yyy/yyy.jsp ,并且连接
前言:
本人初入网安还在不断进步,如有不当,烦请评论捉虫,我会在第一时间响应并评论提示,谢谢 !!!
(一)weblogic简介
WebLogic是美国 Oracle 公司出品的一个 application server ,确切的说是一个基于 JAVAEE架构的中间件 ,WebLogic是用于开发、集成、部署和管理大型分布式 Web 应用、网络应用和数据库应用的 Java 应用服务器。将Java的动态功能和 Java Enterprise 标准的安全性引入大型网络应用的开发、集成、部署和管理之中。
1、漏洞介绍
我们接下来逐一分析。
(二)Weblogic弱口令
1、漏洞介绍
利用后台弱口令进行登录从而getshell
2、漏洞原理
weblogic管理后台使用了弱口令
常见weblogic口令(github上面有现成的字典)
3、漏洞复现(先启动vulhub)
1、打开weblogic控制台 http://xxx/console ,输入weblogic/Oracle@123
2、选择部署
3、点击安装
4、选择上载文件
5、制作恶意war包上穿 jar cvf shell.war shell.jsp ,选择下一步
6、步骤完成
7、访问 http://xxx/yyy/yyy.jsp ,并且连接
(三)CVE-2020-14882
1、漏洞介绍
未经身份验证的远程攻击者可能通过构造特殊的 HTTP GET请求,利用该漏洞在受影响的 WebLogic Server 上执行任意代码。
2、漏洞原理
(这里的代码审计我确实没有看懂,自己有好长的路要走,下面是大佬的几篇文章)
WebLogic one GET request RCE分析(CVE-2020-14882+CVE-2020-14883)-安全客 - 安全资讯平台
CVE-2020-14882&14883weblogic未授权命令执行漏洞复现 - FreeBuf网络安全行业门户
3、漏洞复现
- 用docker搭建的环境 ../vulhub/weblogic/CVE-2020-14882
- 访问登录界面http://192.168.x:x:7001/console/login/LoginForm.jsp