
Weblogic漏洞复现
文章平均质量分 51
Weblogic漏洞复现
qq_45449318
弃用csdn了。挺无语的这玩意。
展开
-
Weblogic 未认证远程命令执行(CVE-2020-14882、CVE-2020-14883)
Weblogic 未认证远程命令执行(CVE-2020-14882、CVE-2020-14883)漏洞环境:vulhub漏洞复现:CVE-2020-14882 允许远程用户绕过管理员控制台组件中的身份验证。CVE-2020-14883 允许经过身份验证的用户在管理员控制台组件上执行任何命令。使用这两个漏洞的连锁,未经身份验证的远程攻击者可以通过 HTTP 在 Oracle WebLogic 服务器上执行任意命令并完全控制主机。1.docker 开个环境:...原创 2021-11-04 20:42:23 · 3699 阅读 · 0 评论 -
Weblogic 常规渗透测试之利用文件读取漏洞getshell
Weblogic 常规渗透测试之利用文件读取漏洞getshell漏洞环境:vulhub复现步骤:1.起一个存在任意文件读取的demo:file,jsp存在漏洞3.读取后台用户密文与密钥文件weblogic密码使用AES(老版本3DES)加密,对称加密可解密,只需要找到用户的密文与加密时的密钥即可。这两个文件均位于base_domain下,名为SerializedSystemIni.dat和config.xml,在本环境中为./security/SerializedSystemIni.da原创 2021-11-04 18:37:47 · 2795 阅读 · 0 评论 -
Weblogic WLS Core Components 反序列化命令执行漏洞(CVE-2018-2628)
Weblogic WLS Core Components 反序列化命令执行漏洞(CVE-2018-2628)复现环境:vulhub漏洞原因:Weblogic Server WLS Core Components中出现的一个反序列化漏洞(CVE-2018-2628),该漏洞通过t3协议触发,可导致未授权的用户在远程服务器执行任意命令。复现过程:启动一个执行反弹shell的一个JRMP Server:payload:java -cp ysoserial-master-8eb5cbfbf6-1.原创 2021-11-03 15:07:07 · 2603 阅读 · 0 评论 -
Weblogic < 10.3.6 ‘wls-wsat‘ XMLDecoder 反序列化漏洞(CVE-2017-10271)
Weblogic < 10.3.6 “wls-wsat” XMLDecoder 反序列化漏洞(CVE-2017-10271)复现环境:vulhub漏洞原因:Weblogic的WLS Security组件对外提供webservice服务,其中使用了XMLDecoder来解析用户传入的XML数据,在解析的过程中出现反序列化漏洞,导致可执行任意命令。详细原因:https://www.cnblogs.com/hetianlab/p/13534535.html复现过程:访问显示404,weblo原创 2021-11-02 18:57:30 · 245 阅读 · 0 评论 -
Weblogic 任意文件上传漏洞(CVE-2018-2894)
Weblogic 任意文件上传漏洞(CVE-2018-2894)影响版本:Oracle WebLogic Server,版本10.3.6.0,12.1.3.0,12.2.1.2,12.2.1.3。复现环境:vulhub漏洞条件:Web Service Test Page 开启。注:Web Service Test Page 在“生产模式”下默认不开启漏洞原因:Weblogic管理端未授权的两个页面存在任意上传jsp文件漏洞,进而获取服务器权限复现步骤:1,从config.do上传先登入原创 2021-11-01 19:52:51 · 812 阅读 · 0 评论