WebLogic 任意檔案上傳遠端程式碼執行_CVE-2018-2894漏洞復現
一、漏洞描述
Weblogic管理端未授權的兩個頁面存在任意上傳getshell漏洞,可直接獲取許可權。Oracle 7月更新中,修復了Weblogic Web Service Test Page中一處任意檔案上傳漏洞,Web Service Test Page 在“生產模式”下預設不開啟,所以該漏洞有一定限制。兩個頁面分別為/ws_utc/begin.do,/ws_utc/config.do。
二、漏洞影響版本
Oracle WebLogic Server,版本10.3.6.0,12.1.3.0,12.2.1.2,12.2.1.3
三、漏洞復現以及環境搭建
1、使用docker環境搭建vulhub環境
2、執行如下命令啟動weblogic服務
cd vulhub/weblogic/CVE-2018-2894/
docker-compose build
docker-compose up -d
3、環境啟動之後,訪問http://172.17.0.1:7001/console,即可看到後臺登入頁面
4、執行docker-compose logs | grep password可檢視管理員密碼,管理員使用者名稱為weblogic,密碼為DMZkS7RT
5、登陸後臺頁面,點選base_domain的配置,在”高階”中開啟”啟用 Web 服務測試頁”選項,然後儲存配置
6、訪問http://172.17.0.1:7001/ws_utc/config.do, 設定Work Home Dir為/u01/oracle/user_projects/domains/base_domain/servers/AdminServer/tmp/_WL_internal/com.oracle.webservices.wls.ws-testclient-app-wls/4mcj4y/war/css
7、然後點選“安全”->”新增”,然後上傳jsp大馬
8、審查元素,檢視時間戳
9、訪問http://172.17.0.1:7001/ws_utc/css/config/keystore/1562558927056_mkzy.jsp
10.輸入jsp大馬密碼
四、漏洞防禦
1、 設定config.do,begin.do頁面登入授權後訪問
2、 IPS等防禦產品可以加入相應的特徵
3、 升級到官方的最新版本
參考連結: https://github.com/vulhub/vulhub/tree/master/weblogic/CVE-2018-2894