【漏洞复现】CVE-2018-2894-weblogic任意文件上传

环境准备

docker-compose logs | grep password 可以查看管理员用户名密码

docker 启动环境后访问http://192.168.77.141:7001-->404页面

-->http://192.168.77.141:7001/console后台登录页面

设置base_domain-->启用web服务测试页

漏洞详情

        Oracle Fusion Middleware(Oracle融合中间件)是美国甲骨文(Oracle)公司的一套面向企业和云环境的业务创新平台。该平台提供了中间件、软件集合等功能。Oracle WebLogic Server是其中的一个适用于云环境和传统环境的应用服务器组件。

        Oracle Fusion Middleware中的Oracle WebLogic Server组件的WLS - Web Services子组件存在安全漏洞。攻击者可利用该漏洞控制Oracle WebLogic Server,影响数据的保密性、可用性和完整性。以下版本受到影响:Oracle WebLogic Server 10.3.6.0版本,12.1.3.0版本,12.2.1.2版本,12.2.1.3版本。

        攻击者访问config.do配置页面,更改Work Home工作目录,用有效的已部署的Web应用目录替换默认的存储JKS Keystores文件的目录,添加keystore文件-->jsp

设置work home dir-->

/u01/oracle/user_projects/domains/base_domain/servers/AdminServer/tmp/_WL_internal/com.oracle.webservices.wls.ws-testclient-app-wls/4mcj4y/war/css

漏洞复现

进入点有两个,分别为/config.do || /begin.do

【漏洞复现】CVE-2018-2894-weblogic任意文件上传_第1张图片

在安全中添加-->利用冰蝎生成webshell 上传

【漏洞复现】CVE-2018-2894-weblogic任意文件上传_第2张图片

抓包获取时间戳,这里由于上传的次数过多导致出现时间戳提取错误的情况以及刚开始选择了timestamp的值

【漏洞复现】CVE-2018-2894-weblogic任意文件上传_第3张图片

通过在repeater中发送返回的keyStoreItem的值组成路径

http:// ip:7001/ws_utc/css/config/keystore/[keyStoreItem ]_[文件名]

冰蝎连接

【漏洞复现】CVE-2018-2894-weblogic任意文件上传_第4张图片

官方补丁

CPU July 2018

你可能感兴趣的:(漏洞复现,web安全)