Weblogic 弱口令和任意文件上传
1. 漏洞描述弱口令:访问http://127.0.0.1:7001/console/login/LoginForm.jsp登录时存在弱口令登录 任意文件上传:访问http://127.0.0.1:7001/hello/file.jsp?path=/etc/passwd可见成功读取passwd 文件 2. 漏洞复现2.1 弱口令账号::WebLogic 口令:Oracle@123 2.2...
1. 漏洞描述弱口令:访问http://127.0.0.1:7001/console/login/LoginForm.jsp登录时存在弱口令登录 任意文件上传:访问http://127.0.0.1:7001/hello/file.jsp?path=/etc/passwd可见成功读取passwd 文件 2. 漏洞复现2.1 弱口令账号::WebLogic 口令:Oracle@123 2.2...
1. 漏洞原理Weblogic SSRF 漏洞出现在 UDDI 组件, UDDI 包实现包 uddiexplorer.war 下的 SearchPublicRegistries.jsp 实质 是利用存在缺陷的web应用作为代理攻击远程和本地的服务器,形成原因 大都是由于服务端提供了从其他服务器应用获取数据的功能且没有对目标地址做过滤与限制。 2. 漏洞版本 WebLogic 10....
1. 漏洞描述未经身份验证的远程攻击者可能通过构造特殊的 HTTP GET请求,利用该漏洞在受影响的 WebLogic Server 上执行任意代码。它们均存在于WebLogic的Console控制台组件中。 此组件为WebLogic全版本默认自带组件,且该漏洞通过HTTP协议进行利用。将CVE-2020-14882和CVE-2020-14883 进行组合利用后,远程且未经授权的攻击者可以直...
1. 漏洞描述Weblogic管理端未授权的两个页面存在任意文件上传漏洞,通过这两个页面可以获取到服务器权限。这两个页面分别是/ws_utc/begin.do ,/ws_utc/config.do 。利用这两个页面可以上传任意jsp文件,从而获取到服务器权限。 2. 影响版本 Weblogic 10.3.6.0 Weblogic 12.1.3.0 Weblogic 12.2.1.2 Webl...
1. 漏洞描述Weblogic Server 中的RMI 通信使用T3 协议在Weblogic Server 和其它Java程序,之间传输数据, 服务器实例会跟踪连接到应用程序的每个Java虚拟机中, 并创建T3协议通信连接, 将流量传输到Java虚拟机. T3 协议在开放WebLogic 控制台端口的应用上默认开启. 攻击者可以通过T3协议发送恶意的的反序列化数据, 进行反序列化, 实现...
1. 漏洞描述Weblogic的WLS Security 组件对外提供webservice 服务,其中使用了XMLDecoder 来解析用户传入的XML数据,在解析的过程中出现反序列化漏洞,导致可执行任意命令。攻击者发送精心构造的XML数据甚至能通过反弹shell拿到权限。 2. 影响版本 10.3.6.0.0 12.1.3.0.0 12.2.1.1.0 12.2.1.2.0 3. 工具利...
1. 漏洞概述全称:WebLogic反序列化远程代码执行漏洞 描述:此漏洞存在于异步通讯服务,可通过访问路径/_async/AsyncResponseService,判断不安全组件是否开启。wls9_async_response.war包中的类由于使用注解方法调用了Weblogic原生处理Web服务的类,因此会受该漏洞影响。 2. 利用条件 bea_wls9_async_response.w...