weblogic任意文件上传(CVE-2018-2894)

漏洞描述

Weblogic管理端未授权的两个页面存在任意文件上传漏洞,通过这两个页面可以获取到服务器权限。这两个页面分别是/ws_utc/begin.do,/ws_utc/config.do。利用这两个页面可以上传任意jsp文件,从而获取到服务器权限。

漏洞影响范围

Weblogic 10.3.6.0
Weblogic 12.1.3.0
Weblogic 12.2.1.2
Weblogic 12.2.1.3

漏洞利用条件

需要知道部署应用的web目录;
ws_utc/config.do在开发模式下无需认证,在生产模式下需要认证。

漏洞复现

靶场环境为:vulhub weblogic CVE-2018-2894
使用docker-compose logs | grep password命令查看管理员用户名和密码
0
访问http://192.168.116.133:7001/console,进入后台管理员登录界面,使用管理员用户名、密码进行登录。用户名为weblogic
0
登录后台页面,点击base_domain的配置,在“高级”中勾选‘启用web服务测试页’选项,然后保存配置。
0
访问http://192.168.116.133:7001/ws_utc/config.do,设置Work Home DIR的值为
/u01/oracle/user_projects/domains/base_domain/servers/AdminServer/tmp/_WL_internal/com.oracle.webservices.wls.ws-testclient-app-wls/4mcj4y/war/css
访问这个目录是无需权限的,这一点很重要
0
然后点击 ‘安全’ -> ‘添加’ ,然后上传jsp大马或者上传cmd马。
0
F12,审查元素,查看时间戳为1648023588544,文件名为test.jsp。
0
菜刀、蚁剑、冰蝎连接即可。
0

漏洞防御

升级到官方的最新版本
设置config.do,begin.do页面登录授权后访问
posted @ 2023-01-06 09:48  学安全的小白  阅读(617)  评论(0编辑  收藏  举报