WebLogic 任意文件上传(CVE-2018-2894)漏洞复现

WebLogic 任意文件上传(CVE-2018-2894)漏洞复现

一、漏洞概述

1、漏洞编号:CVE-2018-2894

2、漏洞描述:Weblogic管理端未授权的两个页面存在任意上传getshell漏洞,可直接获取权限。

Oracle 7月更新中,修复了Weblogic Web Service Test Page中一处任意文件上传漏洞,Web Service Test Page 在“生产模式”下默认不开启,所以该漏洞有一定限制。两个页面分别为/ws_utc/begin.do,/ws_utc/config.do。 

3、受影响的版本:weblogic 10.3.6.0、weblogic 12.1.3.0、weblogic 12.2.1.2、weblogic 12.2.1.3。

二、环境搭建及漏洞复现

1、使用docker环境搭建vulhub环境

1.1> 安装docker

apt-get install docker docker-compose

WebLogic 任意文件上传(CVE-2018-2894)漏洞复现_第1张图片

1.2> 启动docker

systemctl start docker

1.3> 下载vulhub

git clone https://github.com/vulhub/vulhub.git

WebLogic 任意文件上传(CVE-2018-2894)漏洞复现_第2张图片

1.4> 切换到具体类型的靶场目录并生成靶场(启动weblogic服务)

docker-compose up -d         //docker生成靶场

docker-compose down        //要进入另一个漏洞靶场,则先要结束掉当前漏洞靶场

WebLogic 任意文件上传(CVE-2018-2894)漏洞复现_第3张图片

2、漏洞复现

2.1> 环境搭建好之后,进行访问,可以看到如下的登录页面;

WebLogic 任意文件上传(CVE-2018-2894)漏洞复现_第4张图片

2.2> 执行 docker-compose logs | grep password,查看管理员账户和密码

其中:用户名为weblogic,密码为:iT7DQKen

2.3> 登录后台页面,点击base_domain的配置,在”高级”中开启”启用 Web 服务测试页”选项,然后保存配置

WebLogic 任意文件上传(CVE-2018-2894)漏洞复现_第5张图片

2.4> 访问http://192.168.37.131:7001/ws_utc/config.do;

设置Work Home Dir为/u01/oracle/user_projects/domains/base_domain/servers/AdminServer/tmp/_WL_internal/com.oracle.webservices.wls.ws-testclient-app-wls/4mcj4y/war/css

点击提交

你可能感兴趣的:(kali,Linux,渗透测试,漏洞复现)