Weblogic 任意文件上传漏洞(CVE-2018-2894)


Weblogic 任意文件上传漏洞(CVE-2018-2894)

Oracle 7 月更新中,修复了 Weblogic Web Service Test Page 中一处任意文件上传漏洞,Web Service Test Page 在 生产模式 下默认不开启,所以该漏洞有一定限制。

利用该漏洞,可以上传任意jsp文件,进而获取服务器权限。

漏洞环境

环境启动后,访问 http://your-ip:7001/console,即可看到后台登录页面。

执行 docker-compose logs | grep password 可查看管理员密码,管理员用户名为 weblogic

登录后台页面,点击 base_domain 的配置,在 高级 中开启 启用 Web 服务测试页 选项:

漏洞复现

访问 http://your-ip:7001/ws_utc/config.do,设置 Work Home Dir/u01/oracle/user_projects/domains/base_domain/servers/AdminServer/tmp/_WL_internal/com.oracle.webservices.wls.ws-testclient-app-wls/4mcj4y/war/css 。我将目录设置为 ws_utc 应用的静态文件 css 目录,访问这个目录是无需权限的,这一点很重要。

然后点击安全 -> 增加,然后上传 webshell:

上传后,查看返回的数据包,其中有时间戳:

然后访问http://your-ip:7001/ws_utc/css/config/keystore/[时间戳]_[文件名],即可执行 webshell:


文章作者: Geekby
版权声明: 本博客所有文章除特別声明外,均采用 CC BY 4.0 许可协议。转载请注明来源 Geekby !
 上一篇
Weblogic WLS Core Components 反序列化命令执行漏洞(CVE-2018-2628) Weblogic WLS Core Components 反序列化命令执行漏洞(CVE-2018-2628)
Weblogic WLS Core Components 反序列化命令执行漏洞(CVE-2018-2628)Oracle 2018 年 4 月补丁中,修复了 Weblogic Server WLS Core Components 中出现的一
2019-03-02
下一篇 
Weblogic SSRF漏洞 Weblogic SSRF漏洞
Weblogic SSRF漏洞Weblogic 中存在一个 SSRF 漏洞,利用该漏洞可以发送任意 HTTP 请求,进而攻击内网中 redis、fastcgi 等脆弱组件。 漏洞复现SSRF 漏洞存在于 http://your-ip:700
2019-03-01
  目录