路漫漫其修远兮,吾将上下而求索

导航

Weblogic任意文件上传漏洞复现(CVE-2018-2894)

影响版本:weblogic 10.3.6.0、weblogic 12.1.3.0、weblogic 12.2.1.2、weblogic 12.2.1.3

1、搭建靶场

这里是下载所有漏洞靶场git clone https://github.com/vulhub/vulhub.git
进入/vulhub/weblogic/CVE-2018-2894目录后
启动靶场docker-compose up -d

2、获取口令

执行下面命令查看管理员账号和口令(随机生成)
docker-compose logs | grep password
用户名weblogic,口令hRJt5Yis
image

image
使用前面找到的账号口令登录
image

3、配置weblogic并上传木马

找到“启用web服务测试页”并勾选拖到下面保存(这里如果一点保存就退到登录页面可能是浏览器问题chrome的会退,换浏览器试试火狐没事)
image
image
访问:http://***:7001/ws_utc/config.do,将Work Home Dir: 修改为:/u01/oracle/user_projects/domains/base_domain/servers/AdminServer/tmp/_WL_internal/com.oracle.webservices.wls.ws-testclient-app-wls/4mcj4y/war/css并提交
(将work home dir设置为ws_utc应用的静态文件css目录,访问这个目录是无需权限的)
image
在“安全”-“添加”里上传木马并提交,提交后右键-检查,找到id后面的时间戳,后面有用
image
image

4、测试木马

访问http://*:7001/ws_utc/css/config/keystore/1681223026331_shell.jsp无返回就成功了
image

用冰蝎连接就可以了
image
登录的用户是oracle
image

用AWVS扫描也能扫出这个漏洞!!
image
image

参考:
Weblogic任意文件上传漏洞(CVE-2018-2894)复现_浅浅爱默默的博客-CSDN博客

posted on 2023-04-11 15:10  爱在西元间  阅读(63)  评论(0编辑  收藏  举报