设为首页 收藏本站
云服务器等爆品抢先购,低至4.2元/月
查看: 1562|回复: 0

[经验分享] Web安全实践(10)攻击weblogic

[复制链接]

尚未签到

发表于 2017-2-18 11:06:00 | 显示全部楼层 |阅读模式
作者:玄魂  系列导航http://www.cnblogs.com/xuanhun/archive/2008/10/25/1319523.html  
  安全技术区http://space.cnblogs.com/group/group_detail.aspx?gid=100566  
  前言
     web安全实践系列主要是对《黑客大曝光——web应用安全机密与解决方案(第二版)》的内容做的实践研究和部分编程实现。所以如果您能完全理解那本书可以跳过本文章。
  

  
  这次是我花了两个多小时的时间做的一个小实验,只检测了一个网站,并没有系统的去对WebLogic做整体的安全性分析。破砖引玉吧。
  正文
  一、寻找WebLogic的方法
  (1)使用我们前面介绍的平台识别方法来识别是否是WebLogic Server。
  (2)Google搜索
  关键字"WebLogic Server inurl:console",URL后面是console结尾的,一般为WebLogic Serve管理后台入口。 DSC0000.png
  如果没有进入管理界面,我们可以采用在找到的目标URL后面加上console的方法,回车就会自动跳转到管理登录页面。
  猜测一下管理界面的路径,如login/LoginForm.jsp。
  我们也可以采用爬行程序,下载网站目录,这样很容易判断出登录界面的具体位置。
DSC0001.png

  二、分析
  (1)测试默认密码
  默认的缺省密码有以下几组:
  1、用户名密码均为:weblogic
  2、用户名密码均为:system
  3、用户名密码均为:portaladmin
  4、用户名密码均为:guest
  如果尝试完了都不能登录,可以交叉换用用户名和密码,比如用户名为weblogic,密码为system,这个可以自己灵活变通,当然也可以做个字典文件暴破。不过我测试了半天也没好用。
  (2)验证url输入
  Bea weblogic在Windows平台下的版本存在一个安全漏洞,攻击者可以在一个URL后面
  增加一些特殊的编码字符(例如%00,%2e,%2f或%5c),可能导致绕过缺省浏览文档(例如,index.html)的限制,从而得到web目录的内容列表。
例如我在下面这个网址输入/http://www.cnblogs.com/../
DSC0002.png

  结果为:
DSC0003.png

  跳转到了首页。说明网站没有对url输入做过滤。
  (3)查看表单
  查看客户端源文件的时候这个信息引起了我的注意:
DSC0004.png

  传送用户名和密码的表单分别为j_uername和j_password。经过测试存在跨站脚本漏洞
BEA WebLogic管理控制台登陆页面的j_username和j_password参数中存在跨站脚本漏洞,攻击者可以诱骗合法的Web应用程序向没有戒备的终端用户发送恶意代码,通常是通过创建嵌入了恶意脚本代码的超级链接。有效用户很可能会点击这个链接,因为它看起来好像指向可信任域中的资源。如果用户点击了这个链接的话就可以执行攻击者所提供的代码,导致窃取管理员的会话cookie。

DSC0005.png
  类似下面给的语句成功的执行了。
  窃取管理员口令
http://dd/console/login/LoginForm.jsp?j_password=""
窃取会话cookie
http://dd/console/login/LoginForm.jsp?j_password=""

运维网声明 1、欢迎大家加入本站运维交流群:群②:261659950 群⑤:202807635 群⑦870801961 群⑧679858003
2、本站所有主题由该帖子作者发表,该帖子作者与运维网享有帖子相关版权
3、所有作品的著作权均归原作者享有,请您和我们一样尊重他人的著作权等合法权益。如果您对作品感到满意,请购买正版
4、禁止制作、复制、发布和传播具有反动、淫秽、色情、暴力、凶杀等内容的信息,一经发现立即删除。若您因此触犯法律,一切后果自负,我们对此不承担任何责任
5、所有资源均系网友上传或者通过网络收集,我们仅提供一个展示、介绍、观摩学习的平台,我们不对其内容的准确性、可靠性、正当性、安全性、合法性等负责,亦不承担任何法律责任
6、所有作品仅供您个人学习、研究或欣赏,不得用于商业或者其他用途,否则,一切后果均由您自己承担,我们对此不承担任何法律责任
7、如涉及侵犯版权等问题,请您及时通知我们,我们将立即采取措施予以解决
8、联系人Email:admin@iyunv.com 网址:www.yunweiku.com

所有资源均系网友上传或者通过网络收集,我们仅提供一个展示、介绍、观摩学习的平台,我们不对其承担任何法律责任,如涉及侵犯版权等问题,请您及时通知我们,我们将立即处理,联系人Email:kefu@iyunv.com,QQ:1061981298 本贴地址:https://www.yunweiku.com/thread-343805-1-1.html 上篇帖子: 一次weblogic调优的经过(StuckThreadMaxTime) of "600" seconds) 下篇帖子: Weblogic反序列化漏洞补丁更新解决方案
您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

扫码加入运维网微信交流群X

扫码加入运维网微信交流群

扫描二维码加入运维网微信交流群,最新一手资源尽在官方微信交流群!快快加入我们吧...

扫描微信二维码查看详情

客服E-mail:kefu@iyunv.com 客服QQ:1061981298


QQ群⑦:运维网交流群⑦ QQ群⑧:运维网交流群⑧ k8s群:运维网kubernetes交流群


提醒:禁止发布任何违反国家法律、法规的言论与图片等内容;本站内容均来自个人观点与网络等信息,非本站认同之观点.


本站大部分资源是网友从网上搜集分享而来,其版权均归原作者及其网站所有,我们尊重他人的合法权益,如有内容侵犯您的合法权益,请及时与我们联系进行核实删除!



合作伙伴: 青云cloud

快速回复 返回顶部 返回列表