Weblogic复现之任意文件上传

最近在复现weblogic,今天复现一下其中的任意文件上传漏洞。

漏洞说明

版本

此漏洞涉及版本

10.3.6.0
12.1.3.0
12.2.1.2
12.2.1.3

环境部署

  • 进入该漏洞环境目录

    cd vulhub/weblogic/CVE-2018-2094

  • 环境构建

    sudo docker-compose build

  • 启动

    sudo docker-compose up -d

漏洞复现

前提

访问http://your-ip:7001/console,即可看到后台登录页面

登录界面

在CVE-2018-2894环境目录下,查看账号密码,运行以下命令:

sudo docker-compose logs | grep password

root@localhost:vulhub/weblogic/CVE-2018-2894# docker-compose logs | grep password
weblogic_1  |       ----> 'weblogic' admin password: ofX5JwIc
weblogic_1  | admin password  : [ofX5JwIc]
weblogic_1  | *  password assigned to an admin-level user.  For *
weblogic_1  | *  password assigned to an admin-level user.  For *

输入用户名和密码,进入后台

勾选在“base_domain”下的“高级”下的“启用web服务测试页”这个选项,点击保存。

复现流程

  1. 进入上传界面:大专栏  Weblogic复现之任意文件上传0.141:7001/ws_utc/config.do" target="_blank" rel="noopener noreferrer">http://192.168.220.141:7001/ws_utc/config.do
  2. 将“通用”下的“当前工作目录”路径设置为:

    /u01/oracle/user_projects/domains/base_domain/servers/AdminServer/tmp/_WL_internal/com.oracle.webservices.wls.ws-testclient-app-wls/4mcj4y/war/css

    为什么呢?将目录设置为ws_utc应用的静态文件css目录,访问这个目录是无需权限的

  3. 上传木马

    • 进入“安全”,点击“添加”,点击“浏览”,选择你要上传的jsp木马,点击“提交”即可

      上传木马

    • 按F12,选中上传文件名元素,该标签下有个id元素(时间戳)

      时间戳

  4. 上传木马的访问路径

    http://your-ip:7001/ws_utc/css/config/keystore/[时间戳id]_[文件名]

    我上传的是jsp大马

    上传成功

  5. 也可以上传其他木马,用菜刀、蚁剑、冰蝎等连接

总结

本次漏洞复现不是特别难,其中还有一些不明白的地方,比如,在时间戳那个地方,我们怎么知道它用了时间戳修改文件名等等。。。


转载请注明来源,欢迎对文章中的引用来源进行考证,欢迎指出任何有错误或不够清晰的表达。可以在下面评论区评论,也可以邮件至 [email protected]

猜你喜欢

转载自www.cnblogs.com/wangziqiang123/p/11717943.html