Weblogic 任意文件上传漏洞(CVE-2018-2894)
简介
Orzacle 7月更新中,修复了Weblogic Web Service Test Page中一处任意文件上传漏洞,Web Service Test Page 在“生产模式”下默认不开启,所以该漏洞有一定限制。利用该漏洞,可以上传任意jsp文件,进而获取服务器权限。
影响范围
Oracle WebLogic Server,版本10.3.6.0,12.1.3.0,12.2.1.2,12.2.1.3。
复现环境 vulhub
登录密码docker环境下 sudo docker-compose logs | grep password
weblogic_1 | ----> 'weblogic' admin password: ZaNAi70x
weblogic_1 | admin password : [ZaNAi70x]
weblogic_1 | * password assigned to an admin-level user. For *
访问http://your-ip:7001/console登录
登录修改base_domain启用web服务测试页
访问 /ws_utc/config.do
设置Work Home Dir为
/u01/oracle/user_projects/domains/base_domain/servers/AdminServer/tmp/_WL_internal/com.oracle.webservices.wls.ws-testclient-app-wls/4mcj4y/war/css
在安全处上传keystores
可以通过抓包等方式查找时间截
借用先知的jsp(https://xz.aliyun.com/t/2458)进行测试
访问 ws_utc/css/config/keystore/1595068576709_js.jsp
成功上传
参考文章:
https://xz.aliyun.com/t/2458