WebLogic 任意文件上傳遠程代碼執行_CVE-2018-2894漏洞復現


WebLogic 任意文件上傳遠程代碼執行_CVE-2018-2894漏洞復現

一、漏洞描述

Weblogic管理端未授權的兩個頁面存在任意上傳getshell漏洞,可直接獲取權限。Oracle 7月更新中,修復了Weblogic Web Service Test Page中一處任意文件上傳漏洞,Web Service Test Page 在“生產模式”下默認不開啟,所以該漏洞有一定限制。兩個頁面分別為/ws_utc/begin.do,/ws_utc/config.do。 

二、漏洞影響版本

Oracle WebLogic Server,版本10.3.6.0,12.1.3.0,12.2.1.2,12.2.1.3 

三、漏洞復現以及環境搭建

1、使用docker環境搭建vulhub環境

2、執行如下命令啟動weblogic服務

 cd vulhub/weblogic/CVE-2018-2894/

docker-compose build

docker-compose up -d

3、環境啟動之后,訪問http://172.17.0.1:7001/console,即可看到后台登錄頁面

  

4、執行docker-compose logs | grep password可查看管理員密碼,管理員用戶名為weblogic,密碼為DMZkS7RT

  

5、登陸后台頁面,點擊base_domain的配置,在”高級”中開啟”啟用 Web 服務測試頁”選項,然后保存配置

  

 

6、訪問http://172.17.0.1:7001/ws_utc/config.do, 設置Work Home Dir為/u01/oracle/user_projects/domains/base_domain/servers/AdminServer/tmp/_WL_internal/com.oracle.webservices.wls.ws-testclient-app-wls/4mcj4y/war/css

  

7、然后點擊“安全”->”添加”,然后上傳jsp大馬

  

8、審查元素,查看時間戳

  

9、訪問http://172.17.0.1:7001/ws_utc/css/config/keystore/1562558927056_mkzy.jsp

  

10.輸入jsp大馬密碼

  

  

四、漏洞防御

1、 設置config.do,begin.do頁面登錄授權后訪問

2、 IPS等防御產品可以加入相應的特征

3、 升級到官方的最新版本

 

參考鏈接: https://github.com/vulhub/vulhub/tree/master/weblogic/CVE-2018-2894


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM