weblogic端口:7001
SSRF漏洞(CVE-2014-4210)
Weblogic中存在一個(gè)SSRF漏洞,利用該漏洞可以發(fā)送任意HTTP請求,進(jìn)而可以攻擊內(nèi)網(wǎng)中redis、fastcgi等脆弱組件。
影響版本:10.0.2, 10.3.6
任意文件上傳漏洞(CVE-2018-2894)
Oracle 7月更新中,修復(fù)了Weblogic Web Service Test Page中一處任意文件上傳漏洞,Web Service Test Page 在“生產(chǎn)模式”下默認(rèn)不開啟,所以該漏洞有一定限制。利用該漏洞,可以上傳任意jsp文件,進(jìn)而獲取服務(wù)器權(quán)限。
影響版本:10.3.6,12.1.3 12.2.1.2,12.2.1.3
XML Decoder反序列化漏洞(CVE-2017-10271)
Weblogic的WLS Security組件對外提供webservice服務(wù),其中使用了XMLDecoder來解析用戶傳入的XML數(shù)據(jù),在解析的過程中出現(xiàn)反序列化漏洞,導(dǎo)致可執(zhí)行任意命令。
影響版本:10.3.6.0,12.1.3.0.0,12.2.1.1.0
weblogic權(quán)限繞過(CVE-2020-14882)
攻擊者可以構(gòu)造特殊請求的URL,即可未授權(quán)訪問到管理后臺頁面:
1 http://xx.xx.xx.xx:7001/console/css/%252e%252e%252fconsole.portal
1.通過靜態(tài)資源來繞過權(quán)限驗(yàn)證,防止被重定向到登陸頁面。
2.通過編碼后的../,讓最終渲染的模板是console.portal,綜合起來,才造成了最終的未授權(quán)訪問。
本文摘自 :https://www.cnblogs.com/