weblogic任意文件上传(CVE-2018-2894)

 


漏洞描述

Weblogic管理端未授权的两个页面存在任意文件上传漏洞,通过这两个页面可以获取到服务器权限。这两个页面分别是/ws_utc/begin.do,/ws_utc/config.do。利用这两个页面可以上传任意jsp文件,从而获取到服务器权限。

漏洞影响范围

Weblogic 10.3.6.0
Weblogic 12.1.3.0
Weblogic 12.2.1.2
Weblogic 12.2.1.3

漏洞利用条件

需要知道部署应用的web目录;
ws_utc/config.do在开发模式下无需认证,在生产模式下需要认证。

漏洞复现

靶场环境为:vulhub weblogic CVE-2018-2894
使用docker-compose logs | grep password命令查看管理员用户名和密码
0
访问http://192.168.116.133:7001/console,进入后台管理员登录界面,使用管理员用户名、密码进行登录。用户名为weblogic
0
登录后台页面,点击base_domain的配置,在“高级”中勾选‘启用web服务测试页’选项,然后保存配置。
0
访问http://192.168.116.133:7001/ws_utc/config.do,设置Work Home DIR的值为
/u01/oracle/user_projects/domains/base_domain/servers/AdminServer/tmp/_WL_internal/com.oracle.webservices.wls.ws-testclient-app-wls/4mcj4y/war/css
访问这个目录是无需权限的,这一点很重要
0
然后点击 ‘安全’ -> ‘添加’ ,然后上传jsp大马或者上传cmd马。
0
F12,审查元素,查看时间戳为1648023588544,文件名为test.jsp。
0
菜刀、蚁剑、冰蝎连接即可。
0

漏洞防御

升级到官方的最新版本
设置config.do,begin.do页面登录授权后访问
posted @   学安全的小白  阅读(666)  评论(0编辑  收藏  举报
相关博文:
阅读排行:
· 单线程的Redis速度为什么快?
· 展开说说关于C#中ORM框架的用法!
· Pantheons:用 TypeScript 打造主流大模型对话的一站式集成库
· SQL Server 2025 AI相关能力初探
· 为什么 退出登录 或 修改密码 无法使 token 失效
点击右上角即可分享
微信分享提示