【Vulfocus漏洞复现】weblogic-cve_2018_2894

漏洞描述

WebLogic管理端未授权的两个页面存在任意上传getshell漏洞,可直接获取权限。两个页面分别为/ws_utc/begin.do,/ws_utc/config.do

影响范围

weblogic 10.3.6.0
weblogic 12.1.3.0
weblogic 12.2.1.2
weblogic 12.2.1.3

漏洞复现

访问靶场

http://123.58.236.76:61812/console/login/LoginForm.jsp

【Vulfocus漏洞复现】weblogic-cve_2018_2894_第1张图片

访问漏洞利用点

/ws_utc/config.do 

修改当前工作目录为

/u01/oracle/user_projects/domains/base_domain/servers/AdminServer/tmp/_WL_internal/com.oracle.webservices.wls.ws-testclient-app-wls/4mcj4y/war/css

将目录设置为ws_utc应用的静态文件css目录,访问这个目录是无需权限的
【Vulfocus漏洞复现】weblogic-cve_2018_2894_第2张图片
点击 安全–添加
【Vulfocus漏洞复现】weblogic-cve_2018_2894_第3张图片

开启抓包,哥斯拉生成jsp马并上传,点击提交
【Vulfocus漏洞复现】weblogic-cve_2018_2894_第4张图片

访问webshell,出现空白页面,证明webshell写入

http://123.58.236.76:61812/ws_utc/css/config/keystore/时间戳_文件名.jsp
http://123.58.236.76:61812/ws_utc/css/config/keystore/1648891940531_1.jsp

【Vulfocus漏洞复现】weblogic-cve_2018_2894_第5张图片
哥斯拉连接
【Vulfocus漏洞复现】weblogic-cve_2018_2894_第6张图片

你可能感兴趣的:(vulfocus漏洞复现,安全)