Weblogic 未授權任意文件上傳漏洞(CVE-2018-2894)
漏洞概述:
-WebLogic 存在兩個未授權訪問頁面分別爲/ws_utc/begin.do,/ws_utc/config.do,通過該兩個頁面可以直接上傳webshell.
漏洞版本:
- weblogic 10.3.6.0,12.1.3.0,12.2.1.2,12.2.1.3
漏洞搭建:
https://vulhub.org/#/environments/weblogic/CVE-2018-2894/
漏洞復現:
- ws_utc/config.do頁面上傳
首先訪問/ws_utc/config.do,首先設置一下路徑,因爲默認上傳目錄不在Web目錄無法執行webshell,可以設置一下路徑,這裏設置爲/u01/oracle/user_projects/domains/base_domain/servers/AdminServer/tmp/_WL_internal/bea_wls_internal/9j4dqk/war/css
(css訪問不需要任何權限)
然後提交保存,在安全裏面添加上傳webshell,
webshell訪問路徑爲,http://ip:7001/ws_utc/css/config/keystore/[時間戳]_[文件名]
(時間戳爲上圖id屬性)
- ws_utc/begin.do頁面上傳
訪問該頁面,然後右上角直接上傳,雖然提示上傳失敗,但實際上已成功上傳。
漏洞修復:
1,設置Config.do、begin.do頁面登錄授權後纔可以訪問;
2,升級升級升級到最新版!
ps:餘生很長,請多指教。