前几天 公司一个人发了一个weblogic 10.3.6的 常见的14882 以及
都打了 均已失败告终 然后找jack chan
给了两个漏洞 文件读取与上传 需要有后台账号密码 漏洞动作太大 就本地复现了一下 利用难度极大
几个坑点
1 weblogic 10.3.6 尽量使用java1.6
2 启动时的密码需要设置为你配置的密码
3 没办法爆破 爆破超过一定次数 密码正确也没办法登录 默认是强密码
而且weblogic那边有提示
一 weblogic介绍
二 漏洞介绍
CVE-2019-2618漏洞主要是利用了WebLogic组件中的DeploymentService接口,该接口支持向服务器上传任意文件。攻击者突破了OAM(Oracle Access Management)认证,设置wl_request_type参数为app_upload,构造文件上传格式的POST请求包,上传jsp木马文件,进而可以获得整个服务器的权限。
CVE-2019-2615该漏洞是任意文件读取漏洞,这个漏洞接口是文件下载相关功能使用的接口,也是weblogic server中内部使用的正常功能,所以该漏洞需要weblogic的用户名密码,所以也是个鸡肋的漏洞。
三漏洞复现
文件读取
将e盘的web下放入1.txt
文件上传
则上传到这个目录
文章参考
https://blog.csdn.net/idcbeta/article/details/89409501
https://www.cnblogs.com/afanti/p/10841120.html
------------------------------------------------------------------------------
数字观星平台提供POC奖励 https://poc.shuziguanxing.com/#/
有师傅要是没事的话 可以写写poc 兑换京东卡 联系方式
本文始发于微信公众号(阿乐你好):WebLogic CVE-2019-2615与CVE-2019-2615 复现
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论