1、漏洞概况
事项 | 描述 |
漏洞概述 | WebLogic 管理端未授权的页面存在任意上传getshell漏洞,可直接获取权限。 |
修复参考 | CPU July 2018 |
影响范围 | 12.1.3.0, 12.2.1.2, 12.2.1.3 |
漏洞编号 | CVE-2018-2894 |
2、触发条件
1.需要知道部署应用的web目录
2. ws_utc/config.do在开发模式下无需认证,在生产模式下需要认证
3、复测步骤
3.1环境准备
本次复现选择vulhub搭建靶场,命令如下:
[root@localhost /]# cd /home/vulhub/vulhub-master/weblogic/CVE-2018-2894
[root@localhost CVE-2018-2894]# docker-compose up -d
#查找weblogic管理员密码
[root@localhost CVE-2018-2894]# docker-compose logs | grep password
cve-2018-2894-weblogic-1 | ----> 'weblogic' admin password: faTck3UE
cve-2018-2894-weblogic-1 | admin password : [faTck3UE]
cve-2018-2894-weblogic-1 | * password assigned to an admin-level user. For *
cve-2018-2894-weblogic-1 | * password assigned to an admin-level user. For *
3.2访问weblogic
访问http://your-ip:7001/console登录weblogic后台管理界面
用户名密码: weblogic/faTck3UE
点击base_domain
的配置,在“高级”中开启“启用 Web 服务测试页”选项:
3.3配置工作目录
访问http://your-ip:7001/ws_utc/config.do
,设置Work Home Dir
3.4上传webshell
3.5抓包查看时间戳
3.6访问webshell脚本,查验是否可执行
然后访问http://your-ip:7001/ws_utc/css/config/keystore/[时间戳]_[文件名]
,即可执行webshell: