Loading

CVE-2018-2894 Weblogic 任意文件上传漏洞

0X00-引言

呦

甲方就是上帝,唯甲方主义,淦

0X01-环境搭建


靶机:CentOS Linux 7

攻击机:windows server 2016 && Kail

环境:vulhub

项目地址:https://github.com/vulhub/vulhub

搭建vulhub请访问:空白centos7 64 搭建vulhub(详细)

0X02-漏洞描述


Oracle 7月更新中,修复了Weblogic Web Service Test Page中一处任意文件上传漏洞,Web Service Test Page 在“生产模式”下默认不开启,所以该漏洞有一定限制。

利用该漏洞,可以上传任意jsp文件,进而获取服务器权限。

0X03-漏洞复现


http://192.168.234.128:7001/console/login/LoginForm.jsp

image-20211227213622181

01-登录

渗透从弱口令开始,这次我们直接查看密码

查看登录密码docker-compose logs | grep password

image-20211227213713920

登录-点击base-domain-点击高级-启用web 服务测试页-点击保存

image-20211227214124893

image-20211227214248959

02-上传马(getshell)

访问http://192.168.234.128:7001/ws_utc/config.do

更改当前工作目录为以下

/u01/oracle/user_projects/domains/base_domain/servers/AdminServer/tmp/_WL_internal/com.oracle.webservices.wls.ws-testclient-app-wls/4mcj4y/war/css

image-20211227214759542

点击安全-添加木马文件(我的是哥斯拉的马)

image-20211227215315417

抓包

image-20211227215518052

连接-路径为以下-图中红圈为时间戳和文件名

http://192.168.234.128:7001/ws_utc/css/config/keystore/1640613219615_shell.jsp

image-20211227220400462

0X04-漏洞防御


升级版本

隐藏管理控制页面同时修改默认密码

禁止访问config.do页面

使用安全设备进行防御

0X05-免责声明


仅供学习使用

0X06-参考


【vulhub】Weblogic(CVE-2018-2894)漏洞复现

https://vulhub.org/#/environments/weblogic/CVE-2018-2894/

posted @ 2021-12-27 22:14  美式加糖  阅读(116)  评论(1编辑  收藏  举报