自学内容网 自学内容网

渗透测试靶场 - vulhub -CVE漏洞 Weblogic 任意文件上传漏洞(CVE-2018-2894) 漏洞讲解 漏洞复现 亲测步骤能通过哟

漏洞说明

  • Weblogic管理端未授权的两个页面存在任意上传jsp文件漏洞,可直接获取服务器权限。

    • 两个页面

      • /ws_utc/begin.do

      • /ws_utc/config.do

  • Oracle 在2018年7月更新中,修复了Weblogic Web Service Test Page中一处任意文件上传漏洞

    • Web Service Test Page 在'生产模式' 下默认不开启,所以该漏洞有一定限制。

漏洞复现过程

  • 使用vulhub进行漏洞复现

  • 环境启动后,访问 http://192.168.1.13:7001/console ,即可看到后台登录页面。

  • 执行 docker compose logs | grep password 可查看管理员密码,管理员用户名为 weblogic

  • 访问 http://192.168.0.27:7001/ws_utc/config.do ,设置Work Home Dir为 /u01/oracle/user_projects/domains/base_domain/servers/AdminServer/tmp/_WL_internal/com.oracle.webservices.wls.ws-testclient-app-wls/4mcj4y/war/css 。

    • 我将目录设置为ws_utc 应用的静态文件css目录,访问这个目录是无需权限的,这一点很重要。

  • 点击提交

  • 然后点击安全 -> 增加,然后上传webshell:

  • 上传成功 抓包 查看id

  • 访问地址: http://192.168.1.13:7001/ws_utc/css/config/keystore/1731335082352_1.php

    • 这样就访问webshell目录成功就可以

    • 导致一个文件上传漏洞得导致 获取到getshell

  • 自己去玩玩吧搭建一个靶场 


原文地址:https://blog.csdn.net/zhzx123aa/article/details/143738081

免责声明:本站文章内容转载自网络资源,如本站内容侵犯了原著者的合法权益,可联系本站删除。更多内容请关注自学内容网(zxcms.com)!