漏洞简介
事项 |
描述 |
漏洞概述 | WebLogic 管理端未授权的页面存在任意上传getshell漏洞,可直接获取权限。页面为/ws_utc/begin.do、/ws_utc/config.do |
影响范围 |
10.3.6.0 12.1.3.0 12.2.1.2 12.2.1.3 |
漏洞编号 | CVE-2018-2894 |
漏洞搭建
这里使用vulfocus进行复现。
访问http://192.168.146.167:22911/console/login/LoginForm.jsp,搭建成功。
漏洞复现
访问http://192.168.146.167:22911/ws_utc/login.do,发现需要登录,作罢。
访问http://192.168.146.167:22911/ws_utc/config.do,发现不需要登录,从这里下手。
将当前的工作目录更改为
/u01/oracle/user_projects/domains/base_domain/servers/AdminServer/tmp/_WL_internal/com.oracle.webservices.wls.ws-testclient-app-wls/4mcj4y/war/css
点击安全->添加,然后上传哥斯拉的木马文件,进行提交。
由于上传后的文件名字是[时间戳_文件名字]的形式的,所以需要抓包查看他的时间戳。
访问上传后的文件,查看是否存在
http://192.168.146.167:22911/ws_utc/css/config/keystore/1671089339633_1.jsp
这里发现确实存在。
然后使用哥斯拉进行连接,连接成功。
flag存放在/tmp目录下。
<setting id="security">
<section name="key_store_list">
<options xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" xsi:type="securityOptions">
<keyStoreItem><id>1671110657638</id>
<name>test</name>
<keyStore>1.jsp</keyStore>
<password>123</password>
</keyStoreItem></options></section></setting>
- End -
原文始发于微信公众号(NS Demon团队):【漏洞复现】Weblogic 任意文件上传漏洞(CVE-2018-2894)
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论