weblogic漏洞系列-任意文件上传漏洞(CVE-2018-2894)

前言

前一段时间这个漏洞爆出来之后,测试了一些之存在SSRF漏洞的weblogic站点,均未发现漏洞。后来才发现这个漏洞挺鸡肋的。Web Service Test Page 在“生产模式”下默认是不开启的,漏洞虽然是高危,但是影响范围就受到了限制。总之复现一遍记录一下吧。(万一遇到了呢?)

漏洞编号

CVE-2018-2894

影响范围:

10.3.6.0, 12.1.3.0, 12.2.1.2, 12.2.1.3

复现环境:

WebLogic Server 版本: 12.2.1.3.0

登录到后台,来修改一下配置文件。点击【base_domain】-【高级】-【启用Web服务测试页】。勾选之后记得点击保存,此时已经生效。

image.png

复现步骤

1、首先访问http://IP/ws_utc/config.do.如下图所示:

weblogic漏洞系列-任意文件上传漏洞(CVE-2018-2894)_第1张图片
image.png

2、设置Work Home Dir 当前工作目录为:

/u01/oracle/user_projects/domains/base_domain/servers/AdminServer/tmp/_WL_internal/com.oracle.webservices.wls.ws-testclient-app-wls/4mcj4y/war/css

weblogic漏洞系列-任意文件上传漏洞(CVE-2018-2894)_第2张图片
image.png

3、点击左侧【安全】-【添加】-【选择文件】

weblogic漏洞系列-任意文件上传漏洞(CVE-2018-2894)_第3张图片
image.png

4、点击提交之后,可是使用Burpsuite拦截返回的数据包,也可以通过浏览器的调试台来寻找返回的时间戳ID。F12打开调试台。

weblogic漏洞系列-任意文件上传漏洞(CVE-2018-2894)_第4张图片
image.png
image.png

5、访问:http://IP//ws_utc/css/config/keystore/[时间戳]_[文件名]即可访问到上传的文件。

weblogic漏洞系列-任意文件上传漏洞(CVE-2018-2894)_第5张图片
image.png

Reference

https://www.seebug.org/vuldb/ssvid-97423

https://github.com/vulhub/vulhub/tree/master/weblogic/CVE-2018-2894

你可能感兴趣的:(weblogic漏洞系列-任意文件上传漏洞(CVE-2018-2894))