weblogic漏洞系列-任意文件上傳漏洞(CVE-2018-2894)

前言

前一段時間這個漏洞爆出來之后,測試了一些之存在SSRF漏洞的weblogic站點,均未發(fā)現(xiàn)漏洞。后來才發(fā)現(xiàn)這個漏洞挺雞肋的。Web Service Test Page 在“生產(chǎn)模式”下默認是不開啟的,漏洞雖然是高危,但是影響范圍就受到了限制??傊畯?fù)現(xiàn)一遍記錄一下吧。(萬一遇到了呢?)

漏洞編號

CVE-2018-2894

影響范圍:

10.3.6.0, 12.1.3.0, 12.2.1.2, 12.2.1.3

復(fù)現(xiàn)環(huán)境:

WebLogic Server 版本: 12.2.1.3.0

登錄到后臺,來修改一下配置文件。點擊【base_domain】-【高級】-【啟用Web服務(wù)測試頁】。勾選之后記得點擊保存,此時已經(jīng)生效。

image.png

復(fù)現(xiàn)步驟

1、首先訪問http://IP/ws_utc/config.do.如下圖所示:

image.png

2、設(shè)置Work Home Dir 當前工作目錄為:

/u01/oracle/user_projects/domains/base_domain/servers/AdminServer/tmp/_WL_internal/com.oracle.webservices.wls.ws-testclient-app-wls/4mcj4y/war/css

image.png

3、點擊左側(cè)【安全】-【添加】-【選擇文件】。

image.png

4、點擊提交之后,可是使用Burpsuite攔截返回的數(shù)據(jù)包,也可以通過瀏覽器的調(diào)試臺來尋找返回的時間戳ID。F12打開調(diào)試臺。

image.png
image.png

5、訪問:http://IP//ws_utc/css/config/keystore/[時間戳]_[文件名]即可訪問到上傳的文件。

image.png

Reference

https://www.seebug.org/vuldb/ssvid-97423

https://github.com/vulhub/vulhub/tree/master/weblogic/CVE-2018-2894

最后編輯于
?著作權(quán)歸作者所有,轉(zhuǎn)載或內(nèi)容合作請聯(lián)系作者
【社區(qū)內(nèi)容提示】社區(qū)部分內(nèi)容疑似由AI輔助生成,瀏覽時請結(jié)合常識與多方信息審慎甄別。
平臺聲明:文章內(nèi)容(如有圖片或視頻亦包括在內(nèi))由作者上傳并發(fā)布,文章內(nèi)容僅代表作者本人觀點,簡書系信息發(fā)布平臺,僅提供信息存儲服務(wù)。

友情鏈接更多精彩內(nèi)容