CVE-2018-2894 Weblogic 任意檔案上傳漏洞
阿新 • • 發佈:2021-12-30
0X00-引言
甲方就是上帝,唯甲方主義,淦
0X01-環境搭建
靶機:CentOS Linux 7
攻擊機:windows server 2016 && Kail
環境:vulhub
專案地址:https://github.com/vulhub/vulhub
搭建vulhub請訪問:空白centos7 64 搭建vulhub(詳細)
0X02-漏洞描述
Oracle 7月更新中,修復了Weblogic Web Service Test Page中一處任意檔案上傳漏洞,Web Service Test Page 在“生產模式”下預設不開啟,所以該漏洞有一定限制。
利用該漏洞,可以上傳任意jsp檔案,進而獲取伺服器許可權。
0X03-漏洞復現
http://192.168.234.128:7001/console/login/LoginForm.jsp
01-登入
滲透從弱口令開始,這次我們直接檢視密碼
檢視登入密碼docker-compose logs | grep password
登入-點選base-domain-點選高階-啟用web 服務測試頁-點選儲存
02-上傳馬(getshell)
訪問http://192.168.234.128:7001/ws_utc/config.do
更改當前工作目錄為以下
/u01/oracle/user_projects/domains/base_domain/servers/AdminServer/tmp/_WL_internal/com.oracle.webservices.wls.ws-testclient-app-wls/4mcj4y/war/css
點選安全-新增木馬檔案(我的是哥斯拉的馬)
抓包
連線-路徑為以下-圖中紅圈為時間戳和檔名
http://192.168.234.128:7001/ws_utc/css/config/keystore/1640613219615_shell.jsp
0X04-漏洞防禦
升級版本
隱藏管理控制頁面同時修改預設密碼
禁止訪問config.do頁面
使用安全裝置進行防禦
0X05-免責宣告
僅供學習使用