WEB漏洞攻防 - 文件上传漏洞 - 中间件类应用场景 - [VULHUB 靶机]Weblogic任意文件上传漏洞[CVE-2018-2894]
思考:在实际应用场景中,常规类的文件上传、CMS类的文件上传、编辑器的上传或者CTF比赛中的文件上传应用场景都有不同的差异;总结下来就是,文件上传不管是发现还是利用上都会根据产生层面而不同,常规类无资料的情况下采用常规思路测试,有资料的情况下直接参考资料进行即可。
同样的在一些中间件中也有文件上传功能,也会出现文件上传的漏洞。所以说我们在发现文件上传还是利用上面,都和该漏洞存在的层面有关。比如前面提到的 PHPCMS 是网站程序层面,Ueditor 是网站插件层面,而现在我们马上接触的 Weblogic 则是网站中间件层面。
现在我们启动一下 VULHUB 的 Weblogic 的靶机。[其实这个漏洞有点鸡肋,因为它的前提条件是需要登陆后台才可以利用,这里我们主要学习思路]
漏洞介绍:Weblogic任意文件上传漏洞[CVE-2018-2894]
Oracle 2018年7月更新中已经修复了Weblogic Web Service Test Page中一处任意文件上传漏洞,Web Service Test Page 在“生产模式”下默认不开启,所以该漏洞有一定限制。
利用该漏洞,可以上传任意jsp文件,进而获取服务器权限。
进入 VULHUB 环境,启动该靶机。
环境搭建好之后会出现一个 Weblogic 的后台控制端,登陆进去之后进行一番设置后就可以利用文件上传拿到控制权限。
靶机搭建好之后访问 http://your-ip:7001/console
访问到后台登陆界面。
执行 docker-compose logs | grep password
可查看管理员密码,管理员用户名为 weblogic
。
然后访问 http://your-ip:7001/ws_utc/config.do
设置 Work Home Dir 为 /u01/oracle/user_projects/domains/base_domain/servers/AdminServer/tmp/_WL_internal/com.oracle.webservices.wls.ws-testclient-app-wls/4mcj4y/war/css
这里设置目录 ws_utc 应用的静态文件 css 目录的原因是访问这个目录是无需权限的,这一点很重要。
上传的同时开启Burp抓包,利用 Repeater 模块重放,获取上传文件后的时间戳。
然后访问http://your-ip:7001/ws_utc/css/config/keystore/[时间戳]_[文件名]
,即可拿到webshell
完美!完美!完美!
综合以上三个简单的案例,我们都是按照资料进行傻瓜式的操作获得webshell的,该三个场景我们都是拿来主义直接利用网上已经公开的直接可行的方法。[前人已经踩过坑了,只需要知道碰上同样的情况,按照资料直接利用就好。]
我们可以发现该三个场景分别在 网站程序、网站插件、网站中间件都存在不同的文件上传漏洞利用场景,所以在漏洞发现的层面也是有所区别的。【常规类无资料的情况下采用常规思路测试,有资料的情况下直接参考资料进行即可】
碰上实际环境的时候,根据不同的环境使用不同的思路。善于利用前人复现漏洞的关键点!
相关文章
- PHP文件包含漏洞攻防实战(allow_url_fopen、open_basedir)
- CVE-2020-1938 Tomcat任意文件读取漏洞复现
- 文件上传之中间件解析漏洞详解
- 09 - vulhub - Adobe ColdFusion 文件读取漏洞(CVE-2010-2861)
- WEB漏洞攻防 - 文件上传漏洞 - CTF比赛类应用场景 - [RoarCTF 2019]Simple Upload
- WEB漏洞攻防 - 文件上传漏洞 - 中间件类应用场景 - [VULHUB 靶机]Weblogic任意文件上传漏洞[CVE-2018-2894]
- WEB漏洞攻防 - 文件上传漏洞 - CMS类应用场景 - [见文章头]任意文件上传漏洞
- WEB漏洞攻防 - 文件上传漏洞 - CTF - [CTF2020 新生赛] Upload 1
- WEB漏洞攻防 - 文件上传漏洞 - 文件内容检测绕过
- WEB漏洞攻防 - 文件上传漏洞 - 黑名单验证 [验证文件后缀名]
- 24.Windows任意文件读取漏洞
- 17.[CVE-2017-12615]Tomcat任意文件上传漏洞
- 1.4 DVWA亲测文件上传漏洞
- 1.2 文件上传之解析漏洞
- 09 - vulhub - Adobe ColdFusion 文件读取漏洞(CVE-2010-2861)
- WEB漏洞攻防 - 文件上传漏洞 - 白名单的绕过处理方法
- WEB漏洞攻防 - 文件上传漏洞 - CTF - [极客大挑战 2019]Upload-1
- WEB漏洞攻防 - 文件上传漏洞 - CMS类应用场景 - [见文章头]任意文件上传漏洞
- WEB漏洞攻防 - 文件上传漏洞 - 文件上传编辑类应用场景 - Ueditor 任意文件上传漏洞
- 文件上传漏洞及常见的利用方式