Weblogic漏洞復現攻與防系列三:任意文件上傳漏洞操作 (CVE-2018-2894)
- 2020 年 3 月 16 日
- 筆記

注意:
本系列分享,意在大家了解漏洞,防禦漏洞,在做完一個漏洞復現完成後, 請及時使用最後防禦手法進行防禦,或特定情況根據特定手法防禦。 記住,切勿用於違法行為。
進入正題
任意文件上傳漏洞操作
CVE-2018-2894
1、該漏洞涉及版本:
10.3.6,12.1.3,12.2.1.2,12.2.1.3
2、漏洞地址:
http://your-ip:7001/ws_utc/config.do
3、環境部署:
#進入該漏洞環境目錄: cd vulhub-master/weblogic/CVE-2018-2894 #進行環境構建 docker-compose build #環境啟動 docker-compose up -d
4、漏洞復現攻擊過程:
- 首先要進行一些配置:
1、在CVE-2018-2894環境目錄下,查看帳號密碼,運行以下命令:
docker-composelogs | grep password
2、進入後台登錄地址,輸入帳號密碼登錄
3、勾選在「base_domain」下的「高級」下的「啟用web服務測試頁」這個選項,最後點擊保存。
- 漏洞復現流程:
1、首先進入未經授權的上傳介面:
http://your-ip/ws_utc/config.do
2、將「通用」下的「當前工作目錄」路徑設置為:
/u01/oracle/user_projects/domains/base_domain/servers/AdminServer/tmp/_WL_internal/com.oracle.webservices.wls.ws-testclient-app-wls/4mcj4y/war/css
設置該目錄的目的:
將目錄設置為`ws_utc`應用的靜態文件css目錄,訪問這個目錄是無需許可權的
3、開始上傳木馬:
①、進入「安全」,點擊「添加」,點擊「瀏覽…」,選擇你要上傳的jsp木馬,點擊「提交」,成功上傳jsp木馬
②、按鍵「F12」,選中上傳文件名元素,該標籤下有個id元素(時間戳id,下面會用到),複製它。

4、上傳木馬的訪問路徑:
http://your-ip:7001/ws_utc/css/config/keystore/[時間戳id]_[文件名]
5、試用冰蠍連接木馬,密碼為:pass
備註:
打包文件中還有其他木馬,可以自行實驗。請勿用於非法行為,僅供學習使用。 該資料來源於網路四面八方。
後台回復
CVE-2018-2894
失效隨時聯繫我
