1. 程式人生 > 實用技巧 >(CVE-2018-2894)Weblogic任意檔案上傳漏洞復現

(CVE-2018-2894)Weblogic任意檔案上傳漏洞復現

漏洞說明
Oracle 7月更新中,修復了Weblogic Web Service Test Page中一處任意檔案上傳漏洞,Weblogic管理端未授權的兩個頁面存在任意上傳jsp檔案漏洞,進而獲取伺服器許可權。

影響範圍
10.3.6.0, 12.1.3.0, 12.2.1.2, 12.2.1.3

環境搭建
進入vulhub/weblogic/CVE-2018-2894目錄下執行命令
docker-compose up -d生成靶場
環境生成後訪問http://ip:7001/console 檢視是否搭建成功
在這裡插入圖片描述測試環境版本為:12.2.1.3

漏洞利用
存在漏洞的頁面為ws_utc/config.do,直接訪問http://ip:7001/ws_utc/config.do,發現無需登入

在這裡插入圖片描述修改 Work Home Dir的內容為/u01/oracle/user_projects/domains/base_domain/servers/AdminServer/tmp/_WL_internal/com.oracle.webservices.wls.ws-testclient-app-wls/4mcj4y/war/css,因為訪問這個目錄不需要許可權,然後提交。

然後左邊導航欄點選安全,然後頁面點選新增,即可進行檔案上傳
在這裡插入圖片描述名字和密碼隨便設定,我這裡上傳了一個jsp大馬
在這裡插入圖片描述
提交的時候對資料進行抓包,在返回包中檢視id

在這裡插入圖片描述
訪問http://ip:7001/ws_utc/css/config/keystore/id_檔名.jsp,上傳成功

在這裡插入圖片描述
Additon
部分版本可能需要開啟web服務測試頁
登入管理後臺,賬號weblogic,密碼在vulhub漏洞環境目錄下輸入命令
docker-compose logs | grep password

登入後點擊base_domain,高階
在這裡插入圖片描述勾選‘啟用web服務測試頁’後,點選儲存即可。

1.

修復建議

1、 設定config.do,begin.do頁面登入授權後訪問;

2、 IPS等防禦產品可以加入相應的特徵;

3、 升級到官方的最新版本;