CVE-2018-2894 Weblogic 任意文件上传漏洞
0X00-引言
甲方就是上帝,唯甲方主义,淦
0X01-环境搭建
靶机:CentOS Linux 7
攻击机:windows server 2016 && Kail
环境:vulhub
项目地址:https://github.com/vulhub/vulhub
搭建vulhub请访问:空白centos7 64 搭建vulhub(详细)
0X02-漏洞描述
Oracle 7月更新中,修复了Weblogic Web Service Test Page中一处任意文件上传漏洞,Web Service Test Page 在“生产模式”下默认不开启,所以该漏洞有一定限制。
利用该漏洞,可以上传任意jsp文件,进而获取服务器权限。
0X03-漏洞复现
http://192.168.234.128:7001/console/login/LoginForm.jsp
01-登录
渗透从弱口令开始,这次我们直接查看密码
查看登录密码docker-compose logs | grep password
登录-点击base-domain-点击高级-启用web 服务测试页-点击保存
02-上传马(getshell)
访问http://192.168.234.128:7001/ws_utc/config.do
更改当前工作目录为以下
/u01/oracle/user_projects/domains/base_domain/servers/AdminServer/tmp/_WL_internal/com.oracle.webservices.wls.ws-testclient-app-wls/4mcj4y/war/css
点击安全-添加木马文件(我的是哥斯拉的马)
抓包
连接-路径为以下-图中红圈为时间戳和文件名
http://192.168.234.128:7001/ws_utc/css/config/keystore/1640613219615_shell.jsp
0X04-漏洞防御
升级版本
隐藏管理控制页面同时修改默认密码
禁止访问config.do页面
使用安全设备进行防御
0X05-免责声明
仅供学习使用