Weblogic 兩處未授權任意文件上傳漏洞(CVE-2018-2894)

Weblogic 未授權任意文件上傳漏洞(CVE-2018-2894)

漏洞概述:

-WebLogic 存在兩個未授權訪問頁面分別爲/ws_utc/begin.do,/ws_utc/config.do,通過該兩個頁面可以直接上傳webshell.

漏洞版本:

  • weblogic 10.3.6.0,12.1.3.0,12.2.1.2,12.2.1.3

漏洞搭建:

https://vulhub.org/#/environments/weblogic/CVE-2018-2894/

漏洞復現:

  • ws_utc/config.do頁面上傳
    首先訪問/ws_utc/config.do,首先設置一下路徑,因爲默認上傳目錄不在Web目錄無法執行webshell,可以設置一下路徑,這裏設置爲/u01/oracle/user_projects/domains/base_domain/servers/AdminServer/tmp/_WL_internal/bea_wls_internal/9j4dqk/war/css(css訪問不需要任何權限)在這裏插入圖片描述
    然後提交保存,在安全裏面添加上傳webshell,
    在這裏插入圖片描述
    webshell訪問路徑爲,http://ip:7001/ws_utc/css/config/keystore/[時間戳]_[文件名](時間戳爲上圖id屬性)
    在這裏插入圖片描述
  • ws_utc/begin.do頁面上傳
    訪問該頁面,然後右上角直接上傳,雖然提示上傳失敗,但實際上已成功上傳。
    在這裏插入圖片描述
    在這裏插入圖片描述

漏洞修復:

1,設置Config.do、begin.do頁面登錄授權後纔可以訪問;
2,升級升級升級到最新版!

ps:餘生很長,請多指教。
在這裏插入圖片描述

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章