weblogic任意文件上传(CVE-2018-2894)
漏洞描述
Weblogic管理端未授权的两个页面存在任意文件上传漏洞,通过这两个页面可以获取到服务器权限。这两个页面分别是/ws_utc/begin.do,/ws_utc/config.do。利用这两个页面可以上传任意jsp文件,从而获取到服务器权限。
漏洞影响范围
Weblogic 10.3.6.0
Weblogic 12.1.3.0
Weblogic 12.2.1.2
Weblogic 12.2.1.3
漏洞利用条件
需要知道部署应用的web目录;
ws_utc/config.do在开发模式下无需认证,在生产模式下需要认证。
漏洞复现
靶场环境为:vulhub weblogic CVE-2018-2894
使用docker-compose logs | grep password命令查看管理员用户名和密码

访问http://192.168.116.133:7001/console,进入后台管理员登录界面,使用管理员用户名、密码进行登录。用户名为weblogic

登录后台页面,点击base_domain的配置,在“高级”中勾选‘启用web服务测试页’选项,然后保存配置。

访问http://192.168.116.133:7001/ws_utc/config.do,设置Work Home DIR的值为
/u01/oracle/user_projects/domains/base_domain/servers/AdminServer/tmp/_WL_internal/com.oracle.webservices.wls.ws-testclient-app-wls/4mcj4y/war/css
访问这个目录是无需权限的,这一点很重要

然后点击 ‘安全’ -> ‘添加’ ,然后上传jsp大马或者上传cmd马。

F12,审查元素,查看时间戳为1648023588544,文件名为test.jsp。


菜刀、蚁剑、冰蝎连接即可。

漏洞防御
升级到官方的最新版本
设置config.do,begin.do页面登录授权后访问
分类:
漏洞复现
【推荐】国内首个AI IDE,深度理解中文开发场景,立即下载体验Trae
【推荐】编程新体验,更懂你的AI,立即体验豆包MarsCode编程助手
【推荐】抖音旗下AI助手豆包,你的智能百科全书,全免费不限次数
【推荐】轻量又高性能的 SSH 工具 IShell:AI 加持,快人一步
· 单线程的Redis速度为什么快?
· 展开说说关于C#中ORM框架的用法!
· Pantheons:用 TypeScript 打造主流大模型对话的一站式集成库
· SQL Server 2025 AI相关能力初探
· 为什么 退出登录 或 修改密码 无法使 token 失效