漏洞描述
WebLogic管理端未授权的两个页面存在任意上传getshell漏洞,可直接获取权限。两个页面分别为/ws_utc/begin.do,/ws_utc/config.do
影响范围
weblogic 10.3.6.0
weblogic 12.1.3.0
weblogic 12.2.1.2
weblogic 12.2.1.3
漏洞复现
访问靶场
http://123.58.236.76:61812/console/login/LoginForm.jsp
访问漏洞利用点
/ws_utc/config.do
修改当前工作目录为
/u01/oracle/user_projects/domains/base_domain/servers/AdminServer/tmp/_WL_internal/com.oracle.webservices.wls.ws-testclient-app-wls/4mcj4y/war/css
将目录设置为ws_utc应用的静态文件css目录,访问这个目录是无需权限的
点击 安全–添加
开启抓包,哥斯拉生成jsp马并上传,点击提交
访问webshell,出现空白页面,证明webshell写入
http://123.58.236.76:61812/ws_utc/css/config/keystore/时间戳_文件名.jsp
http://123.58.236.76:61812/ws_utc/css/config/keystore/1648891940531_1.jsp
哥斯拉连接