(CVE-2018-2894)Weblogic任意檔案上傳漏洞復現
阿新 • • 發佈:2020-10-11
漏洞說明
Oracle 7月更新中,修復了Weblogic Web Service Test Page中一處任意檔案上傳漏洞,Weblogic管理端未授權的兩個頁面存在任意上傳jsp檔案漏洞,進而獲取伺服器許可權。
影響範圍
10.3.6.0, 12.1.3.0, 12.2.1.2, 12.2.1.3
環境搭建
進入vulhub/weblogic/CVE-2018-2894目錄下執行命令
docker-compose up -d
生成靶場
環境生成後訪問http://ip:7001/console 檢視是否搭建成功
測試環境版本為:12.2.1.3
漏洞利用
存在漏洞的頁面為ws_utc/config.do,直接訪問http://ip:7001/ws_utc/config.do,發現無需登入
然後左邊導航欄點選安全,然後頁面點選新增,即可進行檔案上傳
名字和密碼隨便設定,我這裡上傳了一個jsp大馬
提交的時候對資料進行抓包,在返回包中檢視id
訪問http://ip:7001/ws_utc/css/config/keystore/id_檔名.jsp,上傳成功
Additon
部分版本可能需要開啟web服務測試頁
登入管理後臺,賬號weblogic,密碼在vulhub漏洞環境目錄下輸入命令
docker-compose logs | grep password
登入後點擊base_domain,高階
勾選‘啟用web服務測試頁’後,點選儲存即可。
.
修復建議
1、 設定config.do,begin.do頁面登入授權後訪問;
2、 IPS等防禦產品可以加入相應的特徵;
3、 升級到官方的最新版本;