zoukankan      html  css  js  c++  java
  • 漏洞复现——weblogic任意文件上传(cve-2018-2894)

    0X01漏洞简介:

    Weblogic管理端未授权的两个页面存在任意上传jsp文件漏洞,进而获取服务器权限。

    Oracle 7月更新中,修复了Weblogic Web Service Test Page中一处任意文件上传漏洞,Web Service Test Page 在“生产模式”下默认不开启,所以该漏洞有一定限制。两个页面分别为/ws_utc/begin.do、/ws_utc/config.do。

    0X02环境搭建:

    使用环境:docker、vulhub

    安装docker:

    apt-get install docker docker-compose
    

     查看docker是否安装成功:

     下载vulhub:

    git clone https://github.com/vulhub/vulhub.git
    

     查看vulhub:

     0X03漏洞复现:

    启动docker:

    service docker start
    

    进如vulhub/weblogic/cve-2018-2894目录下:

     启动靶场:

    docker-compose up -d
    

     环境启动之后,浏览器访问URL,即可看到weblogic控制台。

    http://your-ip:7001/console

     本地日志查看登录用户名密码:

    docker-compose logs | grep username
    
    docker-compose logs | grep password
    

    登录以后在basedomain的设置/高级/中开启“启用 Web 服务测试页”,然后保存。

    访问http://your-ip:7001/ws_utc/config.do, 设置Work HomeDir为:

    /u01/oracle/user_projects/domains/base_domain/servers/AdminServer/tmp/_WL_internal/com.oracle.webservices.wls.ws-testclient-app-wls/4mcj4y/war/css

    将目录设置为ws_utc应用的静态文件css目录,访问这个目录是无需权限(这一点很重要)。

     然后点击安全/添加,上传webshell(我这里选择上传jsp大马)。

    选择好上传的jsp大马。

     点击提交使用burpsuite抓包,获取时间戳。

     访问:

    http://your-ip:7001/ws_utc/css/config/keystore/[时间戳]_[文件名]执行webshell
    

     输入大马里面密码进行登录。

    执行命令。

    漏洞利用以后清除靶场环境(复现其他漏洞要清除上一个环境)。

    0X04影响版本:

    weblogic 10.3.6.0

    weblogic 12.1.3.0

    weblogic 12.2.1.2

    weblogic 12.2.1.3

    0X05修复建议:

    设置config.do,begin.do页面登录授权后访问;

    IPS等防御产品可以加入相应的特征;

    升级到官方的最新版本;

    0X06附JSP大马:

    链接:https://pan.baidu.com/s/1ef-aWobcCmFX5r9KQ3XlNw 提取码:cjkp

  • 相关阅读:
    mysql 存储结构
    Mysql 创建表
    java 定时任务
    SpringBoot
    Spring : Spring初识(二)
    hadoop
    JAVA学习路线图
    redis缓存和cookie实现Session共享
    说说 JAVA 代理模式
    Spring 学习教程(五):快速入门
  • 原文地址:https://www.cnblogs.com/cowherd/p/13323054.html
Copyright © 2011-2022 走看看