Weblogic漏洞复现攻与防系列三:任意文件上传漏洞操作 (CVE-2018-2894)

2020-03-16 18:42:55 浏览数 (1)

注意:

代码语言:javascript复制
本系列分享,意在大家了解漏洞,防御漏洞,在做完一个漏洞复现完成后,
请及时使用最后防御手法进行防御,或特定情况根据特定手法防御。
记住,切勿用于违法行为。

进入正题

任意文件上传漏洞操作

CVE-2018-2894

1、该漏洞涉及版本:

代码语言:javascript复制
10.3.6,12.1.3,12.2.1.2,12.2.1.3

2、漏洞地址:

代码语言:javascript复制
http://your-ip:7001/ws_utc/config.do

3、环境部署:

代码语言:javascript复制
#进入该漏洞环境目录:
cd vulhub-master/weblogic/CVE-2018-2894
#进行环境构建
docker-compose build
#环境启动
docker-compose up -d

4、漏洞复现攻击过程:

  • 首先要进行一些配置:

1、在CVE-2018-2894环境目录下,查看账号密码,运行以下命令:

代码语言:javascript复制
docker-composelogs | grep password

2、进入后台登录地址,输入账号密码登录

3、勾选在“base_domain”下的“高级”下的“启用web服务测试页”这个选项,最后点击保存。

  • 漏洞复现流程:

1、首先进入未经授权的上传界面:

代码语言:javascript复制
http://your-ip/ws_utc/config.do

2、将“通用”下的“当前工作目录”路径设置为:

代码语言:javascript复制
/u01/oracle/user_projects/domains/base_domain/servers/AdminServer/tmp/_WL_internal/com.oracle.webservices.wls.ws-testclient-app-wls/4mcj4y/war/css

设置该目录的目的:

将目录设置为`ws_utc`应用的静态文件css目录,访问这个目录是无需权限的

3、开始上传木马:

①、进入“安全”,点击“添加”,点击“浏览…”,选择你要上传的jsp木马,点击“提交”,成功上传jsp木马

②、按键“F12”,选中上传文件名元素,该标签下有个id元素(时间戳id,下面会用到),复制它。

4、上传木马的访问路径:

代码语言:javascript复制
http://your-ip:7001/ws_utc/css/config/keystore/[时间戳id]_[文件名]

5、试用冰蝎连接木马,密码为:pass

备注:

代码语言:javascript复制
打包文件中还有其他木马,可以自行实验。请勿用于非法行为,仅供学习使用。
该资料来源于网络四面八方。

后台回复

CVE-2018-2894

失效随时联系我

0 人点赞