其他分享
首页 > 其他分享> > weblogic 文件读取漏洞

weblogic 文件读取漏洞

作者:互联网

 

 

 

 

本环境前台模拟了一个任意文件下载漏洞,访问http://ip:7001/hello/file.jsp?path=/etc/passwd可见成功读取passwd文件。

 

 

 

 

读取后台用户密文与密钥文件

weblogic密码使用AES(老版本3DES)加密,对称加密可解密,只需要找到用户的密文与加密时的密钥即可。这两个文件均位于base_domain下,名为SerializedSystemIni.dat和config.xml,在本环境中为./security/SerializedSystemIni.dat和./config/config.xml(基于当前目录/root/Oracle/Middleware/user_projects/domains/base_domain)。

 

 

 

 

把乱码保存成一个文件

 

 

然后解密

 

 

获取到管理员密码后,登陆后台

 

 

点击部署和安装后,会出现上载文件

后台可上传文件

 

标签:文件,加密,读取,漏洞,weblogic,SerializedSystemIni,后台,config
来源: https://www.cnblogs.com/ddhy/p/16158016.html