WebLogic CVE-2019-2615与CVE-2019-2615 复现

admin 2020年11月28日11:41:06评论756 views字数 1129阅读3分45秒阅读模式

前几天 公司一个人发了一个weblogic 10.3.6的 常见的14882 以及

WebLogic CVE-2019-2615与CVE-2019-2615 复现

WebLogic CVE-2019-2615与CVE-2019-2615 复现

都打了 均已失败告终 然后找jack chan

WebLogic CVE-2019-2615与CVE-2019-2615 复现

给了两个漏洞 文件读取与上传 需要有后台账号密码 漏洞动作太大 就本地复现了一下 利用难度极大 

几个坑点 

1 weblogic 10.3.6 尽量使用java1.6

2 启动时的密码需要设置为你配置的密码

3 没办法爆破 爆破超过一定次数 密码正确也没办法登录 默认是强密码 

而且weblogic那边有提示

WebLogic CVE-2019-2615与CVE-2019-2615 复现

一 weblogic介绍

WebLogic组件介绍

WebLogic是美国Oracle公司出品的一个application server,确切的说是一个基于JAVAEE架构的中间件,WebLogic是用于开发、集成、部署和管理大型分布式Web应用、网络应用和数据库应用的Java应用服务器。

将Java的动态功能和Java Enterprise标准的安全性引入大型网络应用的开发、集成、部署和管理之中。WebLogic是商业市场上主要的Java(J2EE)应用服务器软件(application server)之一,是世界上第一个成功商业化的J2EE应用服务器,具有可扩展性,快速开发,灵活,可靠性等优势。


二 漏洞介绍

CVE-2019-2618漏洞主要是利用了WebLogic组件中的DeploymentService接口,该接口支持向服务器上传任意文件。攻击者突破了OAM(Oracle Access Management)认证,设置wl_request_type参数为app_upload,构造文件上传格式的POST请求包,上传jsp木马文件,进而可以获得整个服务器的权限。


CVE-2019-2615该漏洞是任意文件读取漏洞,这个漏洞接口是文件下载相关功能使用的接口,也是weblogic server中内部使用的正常功能,所以该漏洞需要weblogic的用户名密码,所以也是个鸡肋的漏洞。


三漏洞复现

文件读取

将e盘的web下放入1.txt 

WebLogic CVE-2019-2615与CVE-2019-2615 复现

WebLogic CVE-2019-2615与CVE-2019-2615 复现

文件上传

WebLogic CVE-2019-2615与CVE-2019-2615 复现

则上传到这个目录

WebLogic CVE-2019-2615与CVE-2019-2615 复现

文章参考

https://blog.csdn.net/idcbeta/article/details/89409501

https://www.cnblogs.com/afanti/p/10841120.html



------------------------------------------------------------------------------

数字观星平台提供POC奖励 https://poc.shuziguanxing.com/#/

有师傅要是没事的话 可以写写poc 兑换京东卡 联系方式

WebLogic CVE-2019-2615与CVE-2019-2615 复现

WebLogic CVE-2019-2615与CVE-2019-2615 复现

本文始发于微信公众号(阿乐你好):WebLogic CVE-2019-2615与CVE-2019-2615 复现

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2020年11月28日11:41:06
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   WebLogic CVE-2019-2615与CVE-2019-2615 复现http://cn-sec.com/archives/191269.html

发表评论

匿名网友 填写信息