CVE-2018-2894
1.简介
WebLogic未授权任意文件上传
在** Weblogic Web Service Test Page 中存在一处任意文件上传漏洞, Web Service Test Page 在"生产模式"下默认不开启,所以该漏洞有一定限制。利用该漏洞,可以上传任意 jsp 文 件,进而获取服务器权限。这个漏洞要自己搭建环境去手动开启。
2.影响范围
10.3.6.0
12.1.3.0
12.2.1.2
12.2.1.3
环境搭建
1.在之前下载过的漏洞靶场vulhub中找weblogic,再找到CVE-2018-2894,去启动它,然后找到它的密码去登录。
//查看密码
docker-compose logs | grep password
2.进入网站后台登录用上面的密码,修改配置文件,进base_domain里面的高级,启动web服务测试页。
http://ip:7001/console
![[Pasted image 20230219013816.png]]
进行复现
有两个上传点,/ws_utc/config.do /ws_utc/begin.do
/ws_utc/begin.do
/ws_utc/begin.do的上传点在设置的齿轮旁边,上传后使用bp抓包,看看文件路径在哪。然后去访问,最后蚁剑连接。
/ws_utc/config.do
/ws_utc/config.do的上传点在设置–>安全那,可以通过添加去上传恶意文件。不过在上传前先进行当前工作目录的修改,把它改成:
/u01/oracle/user_projects/domains/base_domain/servers/AdminServer/tmp/_WL_internal/com.oracle.webservices.wls.ws-testclient-app-wls/4mcj4y/war/css
然后进行bp抓包抓到它的时间戳,最后访问的路径是:
http://your-ip:7001/ws_utc/css/config/keystore/[时间戳]_[文件名]
最后蚁剑连接上线