Weblogic安全漏洞备忘录
er 12c(12.x 版本)
12.1.3 支持 JDK >= 1.7
12.2.1 支持 JDK >= 1.8
0x01: 主要攻击面
T3反序列化
CVE-2015-4852
CVE-2016-0638
CVE-2016-3510
CVE-2017-3248
CVE-2018-2628
CVE-2018-2890
XMLDecoder反序列化
CVE-2017-3248
CVE-2017-3506
CVE-2017-10271
CVE-2019-2725
CVE-2019-2729
控制台登录部署war
/console (需要账号密码)
T3协议部署war
https://github.com/quentinhardy/jndiat (需要账号密码)
文件上传 getshell
CVE-2018-2894
CVE-2019-2618(需要账号密码)
文件读取
CVE-2019-2615
内网请求(XXE/SSRF)
CVE-2014-4210
CVE-2018-3246
0x02: 常见漏洞相关路径
一. console
# 常见密码
weblogic/weblogic
weblogic/weblogic123
weblogic/Weblogic123
weblogic/Oracle123
weblogic/Oracle@123
/console
/console/login/LoginForm.jsp
二. _async
/_async/AsyncResponseService
/_async/AsyncResponseServiceHttps
/_async/AsyncResponseServiceJms
/_async/AsyncResponseServiceSoap12
/_async/AsyncResponseServiceSoap12Https
/_async/AsyncResponseServiceSoap12Jms
三. wls-wsat
/wls-wsat/CoordinatorPortType
/wls-wsat/CoordinatorPortType11
/wls-wsat/ParticipantPortType
/wls-wsat/ParticipantPortType11
/wls-wsat/RegistrationPortTypeRPC
/wls-wsat/RegistrationPortTypeRPC11
/wls-wsat/RegistrationRequesterPortType
/wls-wsat/RegistrationRequesterPortType11
四. 其他
/uddiexplorer/
/ws_utc/begin.do
/ws_utc/resources/setting/options/general
/bea_wls_management_internal2/wl_management
/bea_wls_deployment_internal/DeploymentService
0x03: 密文解密方法
解密的对象主要包括两种:
数据库连接字符串
console登录用户名和密码
一:数据库连接字符串位置
一般是在 config/jdbc 目录下的 **jdbc.xml 文件中
如:/root/Oracle/Middleware/user_projects/domains/base_domain/config/jdbc/orcl-jdbc.xml
二:console登录用户名和密码位置
一般是在security目录
如:/root/Oracle/Middleware/user_projects/domains/base_domain/security/boot.properties
三:密钥文件位置
即 SerializedSystemIni.dat 文件位置
如:/root/Oracle/Middleware/user_projects/domains/base_domain/security/SerializedSystemIni.dat
主流解密方法:
上传 jsp 脚本服务端解密
下载必要文件(以上三个)本地解密
参考文章:
https://github.com/TideSec/Decrypt_Weblogic_Password
0x04: 参考链接