Weblogic漏洞復現攻與防系列三:任意文件上傳漏洞操作 (CVE-2018-2894)

  • 2020 年 3 月 16 日
  • 筆記

注意:

本系列分享,意在大家了解漏洞,防禦漏洞,在做完一個漏洞復現完成後,  請及時使用最後防禦手法進行防禦,或特定情況根據特定手法防禦。  記住,切勿用於違法行為。

進入正題

任意文件上傳漏洞操作

CVE-2018-2894

1、該漏洞涉及版本:

10.3.6,12.1.3,12.2.1.2,12.2.1.3

2、漏洞地址:

http://your-ip:7001/ws_utc/config.do

3、環境部署:

#進入該漏洞環境目錄:  cd vulhub-master/weblogic/CVE-2018-2894  #進行環境構建  docker-compose build  #環境啟動  docker-compose up -d

4、漏洞復現攻擊過程:

  • 首先要進行一些配置:

1、在CVE-2018-2894環境目錄下,查看帳號密碼,運行以下命令:

docker-composelogs | grep password

2、進入後台登錄地址,輸入帳號密碼登錄

3、勾選在「base_domain」下的「高級」下的「啟用web服務測試頁」這個選項,最後點擊保存。

  • 漏洞復現流程:

1、首先進入未經授權的上傳介面:

http://your-ip/ws_utc/config.do

2、將「通用」下的「當前工作目錄」路徑設置為:

/u01/oracle/user_projects/domains/base_domain/servers/AdminServer/tmp/_WL_internal/com.oracle.webservices.wls.ws-testclient-app-wls/4mcj4y/war/css

設置該目錄的目的:

將目錄設置為`ws_utc`應用的靜態文件css目錄,訪問這個目錄是無需許可權的

3、開始上傳木馬:

①、進入「安全」,點擊「添加」,點擊「瀏覽…」,選擇你要上傳的jsp木馬,點擊「提交」,成功上傳jsp木馬

②、按鍵「F12」,選中上傳文件名元素,該標籤下有個id元素(時間戳id,下面會用到),複製它。

4、上傳木馬的訪問路徑:

http://your-ip:7001/ws_utc/css/config/keystore/[時間戳id]_[文件名]

5、試用冰蠍連接木馬,密碼為:pass

備註:

打包文件中還有其他木馬,可以自行實驗。請勿用於非法行為,僅供學習使用。  該資料來源於網路四面八方。

後台回復

CVE-2018-2894

失效隨時聯繫我