webLogic漏洞分析 控制台路徑洩露與弱口令

2021-10-05 22:54:03 字數 1962 閱讀 5134

2 漏洞原理分析

3 漏洞復現

4 漏洞修復

5 其他

要了解這個漏洞首先我們要了解乙個概念,什麼是web伺服器控制台,它有什麼作用和影響:

對於weblogic控制台來講:weblogic有乙個web端的管理控制台,關於weblogic的操作、web服務的配置及程式管理等都可以通過這個控制台進行操作。

由於各種web中介軟體預設路徑可能都存在控制台頁面路徑洩露的情況,這就是我們的乙個攻擊面,一旦我們可以獲取到這個控制台許可權,我們就可以對**進行一些高危操作。

風險等級:

【高危】:可訪問預設中介軟體控制台,且能過成功獲取 shell。

【中危】:可訪問預設中介軟體控制台,並成功登入,但無法獲取 shell。

【低危】:可訪問預設中介軟體控制台,但無法登入且無法執行危險操作。

1:如果產品部署了控制台功能,並且模組路徑為預設路徑,就存在控制台路徑的洩露問題。

weblogic控制台預設路徑:

2:如果控制台的頁面賬戶密碼為預設賬戶名和密碼,則存在弱口令的問題。

welogic預設賬戶名和密碼:weblogic』, 『weblogic』, 『oracle@123』, 『password』, 『system』, 『administrator』, 『admin』, 『security』, 『joe』, 『wlcsystem』, 『wlpisystem』

通過上述分析,我們發現可以通過探訪web伺服器控制台介面的預設路徑,來檢視是否開啟了這個控制台頁面,如果存在,我們再進行預設密碼爆破。

weblogic版本:10.3.6(11g)

step1:手動登入或使用指令碼探索weblogic控制台預設路徑

1:方式一:手動登入:

2:方式二:使用指令碼:

step2:對賬戶密碼進行爆破

方式一:使用指令碼進行爆破

def weakpasswd(self):

"""weak password"""

pwddict = ['weblogic', 'weblogic', 'oracle@123', 'password', 'system', 'administrator', 'admin', 'security', 'joe', 'wlcsystem', 'wlpisystem']

for user in pwddict:

for pwd in pwddict:

data =

req = requests.post(self.url+':7001/console/j_security_check', data=data, allow_redirects=false, verify=false)

if req.status_code == 302 and 'console' in req.text and 'loginform.jsp' not in req.text:

print('[+] weblogic username: '+user+' password: '+pwd)

方式二:使用burpsuite進行密碼爆破

1:如果遠端部署功能的確需要,建議修改預設的模組名稱。

2:修改控制台密碼

這個控制台密碼的加密方式為weblogic密碼使用aes(老版本3des)加密,對稱加密可解密,只需要找到使用者的密文與加密時的金鑰即可;則會部分我們後續再進行操作

weblogic控制台死鎖解決方法

當通過命令重啟控制台,如果連續多次stopadmin,多次startadmin,會造成admin lock 這時候,應該採取如下措施 確保重啟控制台.1.通過命令 startadmin 嘗試啟動控制台.2.呼叫命令 tailadminserver 檢視當前輸出資訊 如果依舊啟動失敗,嘗試使用 sta...

Weblogic啟動成功,控制台打不開

有時候,我們在linux作業系統上成功啟動了weblogic,也檢視了7001埠的狀態是開啟的。但是訪問weblogic控制台沒有反應,也沒有報錯。使用 netstat ano grep 7001 檢視埠的狀態 可是訪問weblogic控制台,還是沒有反應。我們在本地ping 192.168.100...

Weblogic 管理控制台未授權遠端命令執行漏洞

weblogic是oracle公司推出的j2ee應用伺服器。在2020年10月的更新中,oracle官方修復了兩個長亭科技安全研究員 voidfyoo 提交的安全漏洞,分別是cve 2020 14882和cve 2020 14883。cve 2020 14882允許未授權的使用者繞過管理控制台的許可...