當(dāng)前位置:首頁 > IT技術(shù) > Web編程 > 正文

weblogic漏洞總結(jié)
2022-04-18 10:50:20

weblogic端口:7001

SSRF漏洞(CVE-2014-4210)

Weblogic中存在一個(gè)SSRF漏洞,利用該漏洞可以發(fā)送任意HTTP請求,進(jìn)而可以攻擊內(nèi)網(wǎng)中redis、fastcgi等脆弱組件。
影響版本:10.0.2, 10.3.6

任意文件上傳漏洞(CVE-2018-2894)

Oracle 7月更新中,修復(fù)了Weblogic Web Service Test Page中一處任意文件上傳漏洞,Web Service Test Page 在“生產(chǎn)模式”下默認(rèn)不開啟,所以該漏洞有一定限制。利用該漏洞,可以上傳任意jsp文件,進(jìn)而獲取服務(wù)器權(quán)限。
影響版本:10.3.6,12.1.3 12.2.1.2,12.2.1.3

XML Decoder反序列化漏洞(CVE-2017-10271)

Weblogic的WLS Security組件對外提供webservice服務(wù),其中使用了XMLDecoder來解析用戶傳入的XML數(shù)據(jù),在解析的過程中出現(xiàn)反序列化漏洞,導(dǎo)致可執(zhí)行任意命令。
影響版本:10.3.6.0,12.1.3.0.0,12.2.1.1.0

weblogic權(quán)限繞過(CVE-2020-14882)

攻擊者可以構(gòu)造特殊請求的URL,即可未授權(quán)訪問到管理后臺頁面:

1 http://xx.xx.xx.xx:7001/console/css/%252e%252e%252fconsole.portal

1.通過靜態(tài)資源來繞過權(quán)限驗(yàn)證,防止被重定向到登陸頁面。

2.通過編碼后的../,讓最終渲染的模板是console.portal,綜合起來,才造成了最終的未授權(quán)訪問。

本文摘自 :https://www.cnblogs.com/

開通會員,享受整站包年服務(wù)立即開通 >