WebLogic CVE-2019-2615与CVE-2019-2615 复现

  • A+
所属分类:安全文章

前几天 公司一个人发了一个weblogic 10.3.6的 常见的14882 以及

WebLogic CVE-2019-2615与CVE-2019-2615 复现

WebLogic CVE-2019-2615与CVE-2019-2615 复现

都打了 均已失败告终 然后找jack chan

WebLogic CVE-2019-2615与CVE-2019-2615 复现

给了两个漏洞 文件读取与上传 需要有后台账号密码 漏洞动作太大 就本地复现了一下 利用难度极大 

几个坑点 

1 weblogic 10.3.6 尽量使用java1.6

2 启动时的密码需要设置为你配置的密码

3 没办法爆破 爆破超过一定次数 密码正确也没办法登录 默认是强密码 

而且weblogic那边有提示

WebLogic CVE-2019-2615与CVE-2019-2615 复现

一 weblogic介绍

WebLogic组件介绍

WebLogic是美国Oracle公司出品的一个application server,确切的说是一个基于JAVAEE架构的中间件,WebLogic是用于开发、集成、部署和管理大型分布式Web应用、网络应用和数据库应用的Java应用服务器。

将Java的动态功能和Java Enterprise标准的安全性引入大型网络应用的开发、集成、部署和管理之中。WebLogic是商业市场上主要的Java(J2EE)应用服务器软件(application server)之一,是世界上第一个成功商业化的J2EE应用服务器,具有可扩展性,快速开发,灵活,可靠性等优势。


二 漏洞介绍

CVE-2019-2618漏洞主要是利用了WebLogic组件中的DeploymentService接口,该接口支持向服务器上传任意文件。攻击者突破了OAM(Oracle Access Management)认证,设置wl_request_type参数为app_upload,构造文件上传格式的POST请求包,上传jsp木马文件,进而可以获得整个服务器的权限。


CVE-2019-2615该漏洞是任意文件读取漏洞,这个漏洞接口是文件下载相关功能使用的接口,也是weblogic server中内部使用的正常功能,所以该漏洞需要weblogic的用户名密码,所以也是个鸡肋的漏洞。


三漏洞复现

文件读取

将e盘的web下放入1.txt 

WebLogic CVE-2019-2615与CVE-2019-2615 复现

WebLogic CVE-2019-2615与CVE-2019-2615 复现

文件上传

WebLogic CVE-2019-2615与CVE-2019-2615 复现

则上传到这个目录

WebLogic CVE-2019-2615与CVE-2019-2615 复现

文章参考

https://blog.csdn.net/idcbeta/article/details/89409501

https://www.cnblogs.com/afanti/p/10841120.html



------------------------------------------------------------------------------

数字观星平台提供POC奖励 https://poc.shuziguanxing.com/#/

有师傅要是没事的话 可以写写poc 兑换京东卡 联系方式

WebLogic CVE-2019-2615与CVE-2019-2615 复现

WebLogic CVE-2019-2615与CVE-2019-2615 复现

本文始发于微信公众号(阿乐你好):WebLogic CVE-2019-2615与CVE-2019-2615 复现

发表评论

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: