Web中间件漏洞之WebLogic篇
发布网友
发布时间:2024-10-20 03:46
我来回答
共1个回答
热心网友
时间:2024-11-24 02:12
WebLogic 简介
WebLogic 是由 Oracle 公司提供的一款应用服务器,基于 Java EE 架构,用于开发、集成、部署和管理大型分布式 Web 应用、网络应用和数据库应用。它将 Java 的动态功能和 Java Enterprise 标准的安全性引入到大型网络应用的开发、集成、部署和管理中。
反序列化漏洞
2.1 漏洞简介及成因:Java 序列化是将 Java 对象转化为字节序列的过程,反序列化则是将字节序列恢复为 Java 对象的过程。由于程序员的过滤不严格,恶意构造的代码可以在此过程中实现。
2.2 漏洞复现:使用 vulhub 实验环境,启动环境后,访问靶机并抓包,修改数据包。使用 Kali 启动监听,成功发送数据包后,获取 shell。
2.3 漏洞修复:升级 Oracle 10 月份补丁,对访问 wls-wsat 的资源进行访问控制。
SSRF 漏洞
3.1 漏洞成因及简介:Weblogic 存在 SSRF 漏洞,可发送任意 HTTP 请求,攻击内网中的脆弱组件如 redis、fastcgi。
3.2 漏洞复现:使用 vulhub 实验环境,启动环境后,访问特定 URL,并使用 burp 抓包修改请求。启动 nc 监听,成功拿到 shell。
3.3 漏洞修复:方法一:直接删除 SearchPublicRegistries.jsp。方法二:删除 uddiexplorer 文件夹,* uddiexplorer 应用仅内网访问。方法三:备份 weblogic 安装目录下的 uddiexplorer.war,下载替换,重命名后上传,彻底重启 weblogic。
任意文件上传
4.1 漏洞简介及成因:通过访问配置页面,更改 Work Home 目录后,可上传恶意 JSP 脚本文件。
4.2 漏洞复现:访问特定 URL,更改 Work Home Dir,上传恶意 JSP 文件。查看返回数据包,确认时间戳后,使用上传的文件执行系统命令。
4.3 漏洞修复:使用 Oracle 官方补丁,或在 Weblogic Server 管理控制台中启用“生产模式”。
后台弱口令 War 包部署
5.1 漏洞及成因:WebLogic 后台存在弱口令,可直接登录上传包含后门的 war 包。
5.2 漏洞复现:访问特定 URL,使用弱口令登录后台,上传 war 包后生成服务,获取 webshell。
5.3 漏洞修复:设置防火墙过滤端口,或只允许特定 IP 访问后台,防止通过弱口令部署后门。