WebLogic 任意檔案上傳遠端程式碼執行_CVE-2018-2894漏洞復現

雨中落葉發表於2019-07-14

WebLogic 任意檔案上傳遠端程式碼執行_CVE-2018-2894漏洞復現

一、漏洞描述

Weblogic管理端未授權的兩個頁面存在任意上傳getshell漏洞,可直接獲取許可權。Oracle 7月更新中,修復了Weblogic Web Service Test Page中一處任意檔案上傳漏洞,Web Service Test Page 在“生產模式”下預設不開啟,所以該漏洞有一定限制。兩個頁面分別為/ws_utc/begin.do,/ws_utc/config.do。 

二、漏洞影響版本

Oracle WebLogic Server,版本10.3.6.0,12.1.3.0,12.2.1.2,12.2.1.3 

三、漏洞復現以及環境搭建

1、使用docker環境搭建vulhub環境

2、執行如下命令啟動weblogic服務

 cd vulhub/weblogic/CVE-2018-2894/

docker-compose build

docker-compose up -d

3、環境啟動之後,訪問http://172.17.0.1:7001/console,即可看到後臺登入頁面

  

4、執行docker-compose logs | grep password可檢視管理員密碼,管理員使用者名稱為weblogic,密碼為DMZkS7RT

  

5、登陸後臺頁面,點選base_domain的配置,在”高階”中開啟”啟用 Web 服務測試頁”選項,然後儲存配置

  

 

6、訪問http://172.17.0.1:7001/ws_utc/config.do, 設定Work Home Dir為/u01/oracle/user_projects/domains/base_domain/servers/AdminServer/tmp/_WL_internal/com.oracle.webservices.wls.ws-testclient-app-wls/4mcj4y/war/css

  

7、然後點選“安全”->”新增”,然後上傳jsp大馬

  

8、審查元素,檢視時間戳

  

9、訪問http://172.17.0.1:7001/ws_utc/css/config/keystore/1562558927056_mkzy.jsp

  

10.輸入jsp大馬密碼

  

  

四、漏洞防禦

1、 設定config.do,begin.do頁面登入授權後訪問

2、 IPS等防禦產品可以加入相應的特徵

3、 升級到官方的最新版本

 

參考連結: https://github.com/vulhub/vulhub/tree/master/weblogic/CVE-2018-2894

相關文章