018-攻击 Weblogic 备忘录

## 攻击 Weblogic 备忘录

### 0x00: 常见Weblogic

* WebLogic Server 11g(10.x 版本)

**10.3.6 支持 JDK >= 1.6**

* WebLogic Server 12c(12.x 版本)

**12.1.3 支持 JDK >= 1.7**

**12.2.1 支持 JDK >= 1.8**

### 0x01: 主要攻击面

* #### T3反序列化

CVE-2015-4852

CVE-2016-0638

CVE-2016-3510

CVE-2017-3248

CVE-2018-2628

CVE-2018-3191

CVE-2019-2890

* #### XMLDecoder反序列化

CVE-2017-3248

CVE-2017-3506

CVE-2017-10271

CVE-2019-2725

CVE-2019-2729

* #### 控制台登录部署war

`/console` (需要账号密码)

* #### T3协议部署war

`https://github.com/quentinhardy/jndiat` (需要账号密码)

* #### 文件上传 getshell

CVE-2018-2894

CVE-2019-2618(需要账号密码)

* #### 文件读取

CVE-2019-2615

* #### 内网请求(XXE/SSRF)

CVE-2014-4210

CVE-2018-3246

### 0x02: 常见漏洞相关路径

#### 一. console

“`
# 常见密码
weblogic/weblogic
weblogic/weblogic123
weblogic/Weblogic123
weblogic/Oracle123
weblogic/Oracle@123

/console
/console/login/LoginForm.jsp
“`

#### 二. _async

“`
/_async/AsyncResponseService
/_async/AsyncResponseServiceHttps
/_async/AsyncResponseServiceJms
/_async/AsyncResponseServiceSoap12
/_async/AsyncResponseServiceSoap12Https
/_async/AsyncResponseServiceSoap12Jms
“`

#### 三. wls-wsat

“`
/wls-wsat/CoordinatorPortType
/wls-wsat/CoordinatorPortType11
/wls-wsat/ParticipantPortType
/wls-wsat/ParticipantPortType11
/wls-wsat/RegistrationPortTypeRPC
/wls-wsat/RegistrationPortTypeRPC11
/wls-wsat/RegistrationRequesterPortType
/wls-wsat/RegistrationRequesterPortType11
“`

#### 四. 其他

“`
/uddiexplorer/
/ws_utc/begin.do
/ws_utc/resources/setting/options/general
/bea_wls_management_internal2/wl_management
/bea_wls_deployment_internal/DeploymentService
“`

### 0x03: 密文解密方法

解密的对象主要包括两种:

* 数据库连接字符串
* console登录用户名和密码

#### 一:数据库连接字符串位置

一般是在 `config/jdbc` 目录下的 `**jdbc.xml` 文件中

如:`/root/Oracle/Middleware/user_projects/domains/base_domain/config/jdbc/orcl-jdbc.xml`

#### 二:console登录用户名和密码位置

一般是在`security`目录

如:`/root/Oracle/Middleware/user_projects/domains/base_domain/security/boot.properties`

#### 三:密钥文件位置

即 `SerializedSystemIni.dat` 文件位置

如:`/root/Oracle/Middleware/user_projects/domains/base_domain/security/SerializedSystemIni.dat`

#### 主流解密方法:

1. **上传 jsp 脚本服务端解密**
2. **下载必要文件(以上三个)本地解密**

#### 参考文章:

[https://github.com/TideSec/Decrypt_Weblogic_Password](https://github.com/TideSec/Decrypt_Weblogic_Password)

### 0x04: 参考链接

[WebLogic 安全研究报告](https://paper.seebug.org/1012/)

[jndiat](https://github.com/quentinhardy/jndiat)

[Decrypt_Weblogic_Password](https://github.com/TideSec/Decrypt_Weblogic_Password)

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享
评论 抢沙发

请登录后发表评论

    暂无评论内容