WebLogic 任意文件上傳遠程代碼執行_CVE-2018-2894漏洞復現
一、漏洞描述
Weblogic管理端未授權的兩個頁面存在任意上傳getshell漏洞,可直接獲取權限。Oracle 7月更新中,修復了Weblogic Web Service Test Page中一處任意文件上傳漏洞,Web Service Test Page 在“生產模式”下默認不開啟,所以該漏洞有一定限制。兩個頁面分別為/ws_utc/begin.do,/ws_utc/config.do。
二、漏洞影響版本
Oracle WebLogic Server,版本10.3.6.0,12.1.3.0,12.2.1.2,12.2.1.3
三、漏洞復現以及環境搭建
1、使用docker環境搭建vulhub環境
2、執行如下命令啟動weblogic服務
cd vulhub/weblogic/CVE-2018-2894/
docker-compose build
docker-compose up -d
3、環境啟動之后,訪問http://172.17.0.1:7001/console,即可看到后台登錄頁面
4、執行docker-compose logs | grep password可查看管理員密碼,管理員用戶名為weblogic,密碼為DMZkS7RT
5、登陸后台頁面,點擊base_domain的配置,在”高級”中開啟”啟用 Web 服務測試頁”選項,然后保存配置
6、訪問http://172.17.0.1:7001/ws_utc/config.do, 設置Work Home Dir為/u01/oracle/user_projects/domains/base_domain/servers/AdminServer/tmp/_WL_internal/com.oracle.webservices.wls.ws-testclient-app-wls/4mcj4y/war/css
7、然后點擊“安全”->”添加”,然后上傳jsp大馬
8、審查元素,查看時間戳
9、訪問http://172.17.0.1:7001/ws_utc/css/config/keystore/1562558927056_mkzy.jsp
10.輸入jsp大馬密碼
四、漏洞防御
1、 設置config.do,begin.do頁面登錄授權后訪問
2、 IPS等防御產品可以加入相應的特征
3、 升級到官方的最新版本
參考鏈接: https://github.com/vulhub/vulhub/tree/master/weblogic/CVE-2018-2894