1. 程式人生 > 其它 >CVE-2018-2894 Weblogic 任意檔案上傳漏洞

CVE-2018-2894 Weblogic 任意檔案上傳漏洞

0X00-引言

甲方就是上帝,唯甲方主義,淦

0X01-環境搭建


靶機:CentOS Linux 7

攻擊機:windows server 2016 && Kail

環境:vulhub

專案地址:https://github.com/vulhub/vulhub

搭建vulhub請訪問:空白centos7 64 搭建vulhub(詳細)

0X02-漏洞描述


Oracle 7月更新中,修復了Weblogic Web Service Test Page中一處任意檔案上傳漏洞,Web Service Test Page 在“生產模式”下預設不開啟,所以該漏洞有一定限制。

利用該漏洞,可以上傳任意jsp檔案,進而獲取伺服器許可權。

0X03-漏洞復現


http://192.168.234.128:7001/console/login/LoginForm.jsp

01-登入

滲透從弱口令開始,這次我們直接檢視密碼

檢視登入密碼docker-compose logs | grep password

登入-點選base-domain-點選高階-啟用web 服務測試頁-點選儲存

02-上傳馬(getshell)

訪問http://192.168.234.128:7001/ws_utc/config.do

更改當前工作目錄為以下

/u01/oracle/user_projects/domains/base_domain/servers/AdminServer/tmp/_WL_internal/com.oracle.webservices.wls.ws-testclient-app-wls/4mcj4y/war/css

點選安全-新增木馬檔案(我的是哥斯拉的馬)

抓包

連線-路徑為以下-圖中紅圈為時間戳和檔名

http://192.168.234.128:7001/ws_utc/css/config/keystore/1640613219615_shell.jsp

0X04-漏洞防禦


升級版本

隱藏管理控制頁面同時修改預設密碼

禁止訪問config.do頁面

使用安全裝置進行防禦

0X05-免責宣告


僅供學習使用

0X06-參考


【vulhub】Weblogic(CVE-2018-2894)漏洞復現

https://vulhub.org/#/environments/weblogic/CVE-2018-2894/