Weblogic-Weak-password-Backend-Getshell
forg12

描述

​ 由于WebLogic 存在默认密码weblogic:Oracle@123或者弱口令, 所以我们可以登录到后台通过部署war包getshell。

影响版本

漏洞检测

​ 访问http://192.168.3.80:7001/console/login/LoginForm.jsp存在以下页面。若登录存在弱口令,则表示漏洞存在。

image-20221028160743773

环境搭建

使用vulnhub环境来复现该漏洞。

1
2
3
4
#进入漏洞目录
cd vulhub/weblogic/weak_password
#开启环境
docker-compose up -d

image-20221028150456918

查看环境

1
http://192.168.3.80:7001/console/login/LoginForm.jsp

image-20221028150538408

复现过程

通过Weblogic弱口令进入管理后台。以下是一些为blogic常用弱口令。

1
2
3
4
5
6
7
8
9
weblogic:Oracle@123
system:Administrator
weblogic:weblogic
admin:security
joe:password
mary:password
system:security
wlcsystem:wlcsystem
wlpisystem:wlpisystem

这里环境的弱口令为:weblogic:Oracle@123

image-20221028150941271

点击部署然后点击安装

image-20221028154610743

image-20221028155646520

点击上载文件

image-20221028155927207

选择好文件后,继续下一步。

image-20221028160014653

点击安装为应用程序

image-20221028160051392

随后点击完成。

image-20221028160109320

image-20221028160125155

webshell部署完成,使用蚁剑连接后门。

image-20221028160246052

image-20221028160304925

image-20221028160311703

修复建议

1、对默认的用户名/口令进行修改,防止攻击者利用初始口令进行暴力破解。

2、系统设置强密码策略,建议用户密码采用10位以上数字加大小写字母。

3、对密码暴力猜解行为进行图灵验证,一旦发现用户口令破解行为及时对账户进行限时封停处理。