Weblogic 10.3.6 弱口令&任意文件读取

影响范围:

Weblogic版本:10.3.6(11g)

漏洞描述:

攻击者通过弱口令登录后台,通过部署war包的方式上传jsp马获取webshell。

如果不存在弱口令的情况下,该

复现操作步骤:

使用vulhub搭建靶场。

访问weblogic的后台页面,http://ip:7001/console

尝试使用弱口令登录后台,此靶场环境存在weblogic:Oracle@123弱口令。但是该环境存在登录限制,错误五次后会锁定。

weblogic常用弱口令:system/password、weblogic/weblogic、admin/security、joe/password、may/password、system/security、wlcsystem/wlcsystem、wlpisystem/wlpisystem等

在登录进后台后,使用后台部署功能进行上传jsp马。

将冰蝎生成的jsp马打包成war包上传。

创建一个空目录war将生成的jsp马放入目录中,在使用cmd命令:jar -cvf shell.war war

shell.war是打包后的名称,最后的war是存放jsp马的目录,也可进入war目录直接使用.打包当前目录所以文件

打包结束后上传war包进行部署。

到此结束部署,访问http://ip:7001/shell/shell.jsp正常,冰蝎连接成功

本次靶场还存在任意文件读取漏洞,通过http://ip:7001/hello/file.jsp?path=/etc/passwd读取下载passwd文件。

weblogic密码是使用AES(老版本3DES)加密,可以进行读取weblogic密文和密钥文件进行解密。

密文存储路径:/root/Oracle/Middleware/user_projects/domains/base_domain/config/config.xml

密钥存储路径:/root/Oracle/Middleware/user_projects/domains/base_domain/security/SerializedSystemIni.dat

在本次环境中基于当前目录/root/Oracle/Middleware/user_projects/domains/base_domain,所以路径为config/config.xml和security/SerializedSystemIni.dat。

config.xml是base_domain的全局配置文件,所以乱七八糟的内容比较多,找到其中的的值,即为加密后的管理员密码。

SerializedSystemIni.dat是一个二进制文件,所以一定要用burpsuite来读取,用浏览器直接下载可能引入一些干扰字符。在burp里选中读取到的那一串乱码,右键copy to file就可以保存成一个文件:

使用解密工具进行解密,可以使用靶场环境decrypt目录下的weblogic_decrypt.jar,也可以在github下载

获取了账号密码之后,和上面弱口令一样进行部署getshell。

略·····························································································

参考链接:

https://vulhub.org/#/environments/weblogic/weak_password/

https://github.com/TideSec/Decrypt_Weblogic_Password

资源下载链接为: https://pan.quark.cn/s/f989b9092fc5 在 Android 应用开发中,开发一款仿 OPPO 手机计算器的应用是极具实践价值的任务,它融合了 UI 设计、事件处理以及数学逻辑等多方面的技术要点。当前的“最新版仿 OPPO 手机计算器--android.rar”压缩包中,提供了该计算器应用的源代码,这为开发者深入学习 Android 编程提供了宝贵的资源。 UI 设计是构建此类计算器应用的基石。OPPO 手机的计算器界面以清晰的布局和良好的用户交互体验著称,其中包括数字键、运算符键以及用于显示结果的区域等关键元素。开发者需借助 Android Studio 中的 XML 布局文件来定义这些界面元素,可选用 LinearLayout、GridLayout 或 ConstraintLayout 等布局管理器,并搭配 Button 控件来实现各个按键功能。同时,还需考虑不同分辨率屏幕和设备尺寸的适配问题,这通常涉及 Density Independent Pixel(dp)单位的应用以及 Android 尺寸资源的合理配置。 事件处理构成了计算器的核心功能。开发者要在每个按钮的点击事件中编写相应的处理代码,通常通过实现 OnClickListener 接口来完成。例如,当用户点击数字键时,相应的值会被添加到显示区域;点击运算符键时,则会保存当前操作数并设定运算类型。而对于等号(=)按钮,需要执行计算操作,这往往需要借助栈数据结构来存储操作数和运算符,并运用算法解析表达式以完成计算。 数学逻辑的实现则是计算器功能的关键体现。在 Android 应用中,开发者可以利用 Java 内置的 Math 类,或者自行设计算法来完成计算任务。基本的加减乘除运算可通过简单的算术操作实现,而像求幂、开方等复杂运算则需调用 Math 类的相关方法。此外
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值