漏洞描述:CVE-2019-2618漏洞主要是利用了WebLogic組件中的DeploymentService接口,該接口支持向服務器上傳任意文件。攻擊者突破了OAM(Oracle Access Management)認證,設置wl_request_type參數為app_upload,構造文件上傳格式的POST請求包,上傳jsp木馬文件,進而可以獲得整個服務器的權限。
受影響WebLogic版本:10.3.6.0、12.1.3.0、12.2.1.3。
這個漏洞比較雞肋,剛好有靶場,就復現下
漏洞前提: 知道weblogic的賬號密碼
漏洞文件在/bea_wls_deployment_internal/DeploymentService
x.x.x.x.:7001/bea_wls_deployment_internal/DeploymentService
利用腳本
https://github.com/jas502n/cve-2019-2618
python CVE-2019-2618.py http://x.x.x.x:7001 weblogic welcome1 (后面的是賬戶密碼,必須確保是對的,不對自己修改)
執行命令