<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    Weblogic 任意文件上傳漏洞(CVE-2018-2894)

    Path weblogic/CVE-2018-2894

    Oracle 7月更新中,修復了Weblogic Web Service Test Page中一處任意文件上傳漏洞,Web Service Test Page 在“生產模式”下默認不開啟,所以該漏洞有一定限制。

    利用該漏洞,可以上傳任意jsp文件,進而獲取服務器權限。

    參考鏈接:

    漏洞環境

    執行如下命令,啟動weblogic 12.2.1.3:

    docker-compose up -d

    環境啟動后,訪問http://your-ip:7001/console,即可看到后臺登錄頁面。

    執行docker-compose logs | grep password可查看管理員密碼,管理員用戶名為weblogic

    登錄后臺頁面,點擊base_domain的配置,在“高級”中開啟“啟用 Web 服務測試頁”選項:

    漏洞復現

    訪問http://your-ip:7001/ws_utc/config.do,設置Work Home Dir為/u01/oracle/user_projects/domains/base_domain/servers/AdminServer/tmp/_WL_internal/com.oracle.webservices.wls.ws-testclient-app-wls/4mcj4y/war/css。我將目錄設置為ws_utc應用的靜態文件css目錄,訪問這個目錄是無需權限的,這一點很重要。

    然后點擊安全 -> 增加,然后上傳webshell:

    上傳后,查看返回的數據包,其中有時間戳:

    然后訪問http://your-ip:7001/ws_utc/css/config/keystore/[時間戳]_[文件名],即可執行webshell:

    本文章首發在 網安wangan.com 網站上。

    上一篇 下一篇
    討論數量: 0
    只看當前版本


    暫無話題~
    亚洲 欧美 自拍 唯美 另类