<span id="7ztzv"></span>
<sub id="7ztzv"></sub>

<span id="7ztzv"></span><form id="7ztzv"></form>

<span id="7ztzv"></span>

        <address id="7ztzv"></address>

            原文地址:http://drops.wooyun.org/tips/402

            From Hacking-weblogic-sysmox.com.pdf

            0x00 簡介


            此篇文章介紹攻擊者如何利用默認密碼對weblogic攻擊。

            Weblogic

            WebLogic是美國bea公司出品的一個application server確切的說是一個基于Javaee架構的中間件,BEA WebLogic是用于開發、集成、部署和管理大型分布式Web應用、網絡應用和數據庫應用的Java應用服務器。將Java的動態功能和Java Enterprise標準的安全性引入大型網絡應用的開發、集成、部署和管理之中。

            0x01 安裝


            有很多的weblogic服務器安裝時采用默認密碼。

            這樣會使攻擊者很容易進入weblogic控制臺獲取相應權限。

            默認的WebLogic管理員賬號密碼是

            weblogic:weblogic

            WebLogic的默認端口是7001

            Http://localhost:7001/console

            下面列舉了一些weblogic默認密碼列表:

            http://cirt.net/passwords?criteria=weblogic

            enter image description here

            進入控制臺界面:

            enter image description here

            0x02 Web應用


            在控制臺部署一個Web應用的方法:

            Deploy => web application modules => Deploy a new Web Application Module... =>upload your file(s) => Deploy
            

            Web應用中包含的模塊:

            必須要有一個servlet或者JSP 一個web.xml文件,它包含有關Web應用程序的信息 可以有一個weblogic.xml文件,包含了WebLogic服務器的web應用元素。

            部署

            攻擊者上傳一個backdoor.war

            enter image description here

            weblogic后門

            例子:

            enter image description here

            尋找weblogic服務器可以有很多的方法

            enter image description here

            烏云上的實例:

            WooYun: 廣東省社會保險基金管理局網站弱口令問題

            WooYun: 江蘇省財政廳弱口令

            0x03 weblogic安全配置


            http://download.oracle.com/docs/cd/E12890_01/ales/docs32/integrateappenviron/configWLS.html#wp1099454

            <span id="7ztzv"></span>
            <sub id="7ztzv"></sub>

            <span id="7ztzv"></span><form id="7ztzv"></form>

            <span id="7ztzv"></span>

                  <address id="7ztzv"></address>

                      亚洲欧美在线