一、利用docker啟動測試環(huán)境
搭建環(huán)境:
docker-compose up -d
?查看weblogic后臺登錄密碼:docker-compose logs | grep password
?二、復(fù)現(xiàn)過程
漏洞成因:weblogic管理端未授權(quán)的兩個頁面存在任意文件上傳getshell漏洞,可直接獲取webshell。
影響版本:WebLogic :10.3.6.0,12.1.3.0,12.2.1.2,12.2.1.3
漏洞地址:/ws_utc/begin.do、/ws_utc/config.do
默認(rèn)端口:7001
復(fù)現(xiàn):
1、啟動docker后,訪問后臺登錄地址:http://192.168.1.129:7001/console/login/LoginForm.jsp
?2、輸入賬號密碼,密碼課通過在docker中執(zhí)行docker-compose logs | grep password? 獲取
?3、登錄后在? base_domain? 中的? 高級? 里面設(shè)置啟用? WEB服務(wù)測試頁? ,然后保存。
?
?如上配置后,就是漏洞存在的環(huán)境。
如果管理員這樣設(shè)置后,那么對應(yīng)版本的weblogic即會存在任意文件上傳的問題。
設(shè)置好以后,無需登錄,即可上傳shell了,
4、訪問http://192.168.220.129:7001/ws_utc/config.do
將當(dāng)前工作目錄改為其他目錄(/u01/oracle/user_projects/domains/base_domain/servers/AdminServer/tmp/_WL_internal/com.oracle.webservices.wls.ws-testclient-app-wls/4mcj4y/war/css),然后提交保存。
?5、然后來到設(shè)置中的? 安全? ,點擊? 添加? ,通過瀏覽上傳shell即可;
?6、點擊提交的同時使用burp抓包,并設(shè)置抓取返回包,獲取上傳的時間戳
?
?7、此時shell的位置為:http://192.168.220.129:7001/ws_utc/css/config/keystore/[時間戳]_[文件名]
結(jié)果如下:
?
修復(fù)建議:文章來源:http://www.zghlxwxcb.cn/news/detail-401824.html
(1)設(shè)置config.do,begin.do頁面登錄授權(quán)后才能訪問
(2)更新產(chǎn)品版本,安裝安全補(bǔ)丁文章來源地址http://www.zghlxwxcb.cn/news/detail-401824.html
到了這里,關(guān)于weblogic 任意文件上傳漏洞 (CVE-2018-2894)的文章就介紹完了。如果您還想了解更多內(nèi)容,請在右上角搜索TOY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!