weblogic漏洞预警挖矿
① vulhub Weblogic SSRF漏洞 复现
假装自己在闲逛,发现了一个网址http://10.20.7.7
好的先来一个全端口扫描,用我最近学会的新玩具netcat
发现一个7001端口,浏览器访问一下
没啥发现,那就扫一下路径
发现不少路径访问一下看看
这里发现一个6379的服务(咋知道这是啥服务呢?)
直接redis的payload打过去就好了
监听的机器等好一会就收到连接了
payload 原本长这样
发送的时候进行url编码了,post的话好像没啥必要
② 如何查出漏洞weblogic java反序列化漏洞补丁存在绕过风险
打开腾讯电脑管家——工具箱——修复漏洞,进行漏洞扫描和修复。
建议设置开启自动修复漏洞功能,开启后,电脑管家可以在发现高危漏洞(仅包括高危漏洞,不包括其它漏洞)时,第一时间自动进行修复,无需用户参与,最大程度保证用户电脑安全。尤其适合老人、小孩或计算机初级水平用户使用。开启方式如下:进入电脑管家“修复漏洞”模块—“设置”,点击开启自动修复漏洞即可。
③ weblogic漏洞系列-后台上传文件getshell
往后每周会坚持做漏洞复现,环境采取P神的vulhub。
测试环境:
WebLogic Server 版本: 10.3.6.0 (11g)
jdk版本:1.6
测试步骤:
1、通过弱口令进后台,本测试环境弱口令为:
weblogic 常用弱口令可以参考: https://cirt.net/passwords?criteria=weblogic
2、weblogic后台访问地址为: http://ip:7001/console/login/LoginForm.jsp (默认端口是7001,要根据实际开放端口进行访问)
3、输入账号名、密码登录之后进入后台管理界面-【部署】-【安装】
4、在安装页面点击上载文件。
5、然后选择制作好的 war包,点击下一步。
6、war包制作方法:
7、一直下一步,这里注意点击的是上边的下一步,不要点错了。
8、然后点击完成-保存。
9、访问大马文件