请选择 进入手机版 | 继续访问电脑版

Weblogic 任意文件上传漏洞(CVE-2018-2894)

[复制链接]
三兄弟沙发谢洪江 发表于 2020-12-31 19:22:27 | 显示全部楼层 |阅读模式 打印 上一主题 下一主题
文章目次



  概述

本日做的是Weblogic 任意文件上传弊端(CVE-2018-2894)
Oracle 7月更新中,修复了Weblogic Web Service Test Page中一处任意文件上传弊端,Web Service Test Page 在“生产模式”下默认不开启,所以该弊端有一定限制。使用该弊端,可以上传任意jsp文件,进而获取服务器权限。
weblogic

WebLogic是美国Oracle公司出品的一个application server,确切的说是一个基于JAVAEE架构的中间件,WebLogic是用于开辟、集成、摆设和管理大型分布式Web应用、网络应用和数据库应用的Java应用服务器。将Java的动态功能和Java Enterprise标准的安全性引入大型网络应用的开辟、集成、摆设和管理之中。
文件上传弊端概念:

文件上传弊端是指攻击者上传了一个可执行的文件到服务器并可以或许成功执行
弊端成因:

由于步伐员在对用户文件上传部分的控制不敷或者处理惩罚缺陷,而导致用户可以越过其自己权限向服务器上传可执行的动态脚本文件
  弊端复现:

按照官网来实现复现https://github.com/vulhub/vulhub/tree/master/weblogic/CVE-2018-2894
情况搭建

执行如下下令,启动weblogic 12.2.1.3:
  1. docker-compose up -d
复制代码
情况启动后,访问http://your-ip:7001/console,即可看到背景登录页面。

执行docker-compose logs | grep password可查察管理员暗码

执行docker-compose logs | grep username可查察管理员用户名

登录背景页面,点击base_domain的设置,在“高级”中开启“启用 Web 服务测试页”选项:

弊端复现

访问http://your-ip:7001/ws_utc/config.do,设置Work Home Dir为/u01/oracle/user_projects/domains/base_domain/servers/AdminServer/tmp/WL_internal/com.oracle.webservices.wls.ws-testclient-app-wls/4mcj4y/war/css。
我将目次设置为ws_utc应用的静态文件css目次,访问这个目次是无需权限的,这一点很重要。

然后点击安全 -> 增加,然后上传webshell:

上传后,查察返回的数据包,此中有时间戳:

id后的数字便是时间戳。
然后访问http://your-ip:7001/ws_utc/css/config/keystore/[时间戳]
[文件名],即可执行webshell:

此至弊端复现完成。
思考

遇到的问题

  • 还是之前的有个问题,情况启动后访问网址并没有得到相应的页面,也大概是自己的电脑不可了。
  • 在上传webshell的时候一开始是按照一个博主的文件格式写的,是jspx格式,厥后一直堕落,看了内里代码发现适用于的应该是jsp文件。将文件后缀改掉之后就可以顺利访问来执行shell了。
思考:
此弊端也是文件上传的弊端,上传webshell啊木马文件什么的。这个和昨天的区别可以说是有回显的吧,可以知道是否上传成功。
防御步伐

将IIS版本升级到7.0以上,Nginx版本也升级到最新版本,包罗apache版本升级到2.4以上,在上传功能代码里对其举行文件格式的判定,限制目次的创建,可杜绝以上的问题的发生。

来源:https://blog.csdn.net/m0_53603468/article/details/111663947
免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则


专注素材教程免费分享
全国免费热线电话

18768367769

周一至周日9:00-23:00

反馈建议

27428564@qq.com 在线QQ咨询

扫描二维码关注我们

Powered by Discuz! X3.4© 2001-2013 Comsenz Inc.( 蜀ICP备2021001884号-1 )