C/C++教程

weblogic 文件读取漏洞

本文主要是介绍weblogic 文件读取漏洞,对大家解决编程问题具有一定的参考价值,需要的程序猿们随着小编来一起学习吧!

 

 

 

 

本环境前台模拟了一个任意文件下载漏洞,访问http://ip:7001/hello/file.jsp?path=/etc/passwd可见成功读取passwd文件。

 

 

 

 

读取后台用户密文与密钥文件

weblogic密码使用AES(老版本3DES)加密,对称加密可解密,只需要找到用户的密文与加密时的密钥即可。这两个文件均位于base_domain下,名为SerializedSystemIni.dat和config.xml,在本环境中为./security/SerializedSystemIni.dat和./config/config.xml(基于当前目录/root/Oracle/Middleware/user_projects/domains/base_domain)。

 

 

 

 

把乱码保存成一个文件

 

 

然后解密

 

 

获取到管理员密码后,登陆后台

 

 

点击部署和安装后,会出现上载文件

后台可上传文件

 

这篇关于weblogic 文件读取漏洞的文章就介绍到这儿,希望我们推荐的文章对大家有所帮助,也希望大家多多支持为之网!