Weblogic任意文件上传漏洞复现(CVE-2018-2894)
影响版本:weblogic 10.3.6.0、weblogic 12.1.3.0、weblogic 12.2.1.2、weblogic 12.2.1.3
1、搭建靶场
这里是下载所有漏洞靶场git clone https://github.com/vulhub/vulhub.git
进入/vulhub/weblogic/CVE-2018-2894
目录后
启动靶场docker-compose up -d
2、获取口令
执行下面命令查看管理员账号和口令(随机生成)
docker-compose logs | grep password
用户名weblogic,口令hRJt5Yis
使用前面找到的账号口令登录
3、配置weblogic并上传木马
找到“启用web服务测试页”并勾选拖到下面保存(这里如果一点保存就退到登录页面可能是浏览器问题chrome的会退,换浏览器试试火狐没事)
访问:http://***:7001/ws_utc/config.do,将Work Home Dir: 修改为:/u01/oracle/user_projects/domains/base_domain/servers/AdminServer/tmp/_WL_internal/com.oracle.webservices.wls.ws-testclient-app-wls/4mcj4y/war/css并提交
(将work home dir设置为ws_utc应用的静态文件css目录,访问这个目录是无需权限的)
在“安全”-“添加”里上传木马并提交,提交后右键-检查,找到id后面的时间戳,后面有用
4、测试木马
访问http://*:7001/ws_utc/css/config/keystore/1681223026331_shell.jsp无返回就成功了
用冰蝎连接就可以了
登录的用户是oracle
用AWVS扫描也能扫出这个漏洞!!