CVE-2018-2894 Weblogic 任意文件上传漏洞
2023-02-18 16:48:05 时间
漏洞简介
事项 | 描述 |
---|---|
漏洞概述 | WebLogic 管理端未授权的页面存在任意上传getshell漏洞,可直接获取权限。页面为/ws_utc/begin.do、/ws_utc/config.do。 |
影响范围 | 10.3.6.0、12.1.3.0、12.2.1.2、12.2.1.3 |
漏洞编号 | CVE-2018-2894 |
漏洞搭建
这里使用vulfocus进行复现。
访问http://192.168.146.167:22911/console/login/LoginForm.jsp,搭建成功。
漏洞复现
访问http://192.168.146.167:22911/ws_utc/login.do,发现需要登录,作罢。
访问http://192.168.146.167:22911/ws_utc/config.do,发现不需要登录,从这里下手。
将当前的工作目录更改为 /u01/oracle/user_projects/domains/base_domain/servers/AdminServer/tmp/_WL_internal/com.oracle.webservices.wls.ws-testclient-app-wls/4mcj4y/war/css
。
点击安全->添加,然后上传哥斯拉的木马文件,进行提交。
由于上传后的文件名字是[时间戳_文件名字]的形式的,所以需要抓包查看他的时间戳。
访问上传后的文件,查看是否存在http://192.168.146.167:22911/ws_utc/css/config/keystore/1671089339633_1.jsp
。
这里发现确实存在。
然后使用哥斯拉进行连接,连接成功。
flag存放在/tmp目录下。
<?xml version="1.0" encoding="UTF-8"?>
<setting id="security">
<section name="key_store_list">
<options xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" xsi:type="securityOptions">
<keyStoreItem>
<id>1671110657638</id>
<name>test</name>
<keyStore>1.jsp</keyStore>
<password>123</password>
</keyStoreItem></options>
</section></setting>
相关文章
- 初识 TypeScript
- VSCode 用户代码片段和生成器
- webpack 构建脚手架
- BUUCTF-Web-WriteUp
- vue-router 的基本使用
- 攻防世界-Crypto-进阶
- flex 弹性布局常用属性
- 三款真正免费的密码管理器软件推荐(免费也强大)
- HITCON2022--ctf驱动逆向题
- ES6 箭头函数 Arrow Function
- 软件测试|selenium使用文本定位
- Vue 的认识、特点介绍、安装方式
- 达观数据:AIGC用于智能写作的技术综述
- 软件测试|PO设计模式在 UI 自动化中的实践
- ThinkTemplate 模板引擎
- 微信商户号 API 密钥、API 证书配置
- WMIC命令的利用技巧
- slowhttptest 慢速攻击工具入门
- 社工工具包 SEToolkit
- TP6.0 框架的下载,优秀扩展包推荐