前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >Weblogic漏洞复现攻与防系列三:任意文件上传漏洞操作 (CVE-2018-2894)

Weblogic漏洞复现攻与防系列三:任意文件上传漏洞操作 (CVE-2018-2894)

作者头像
Power7089
发布2020-03-16 18:42:55
1.1K1
发布2020-03-16 18:42:55
举报
文章被收录于专栏:闪石星曜CyberSecurity

注意:

代码语言:javascript
复制
本系列分享,意在大家了解漏洞,防御漏洞,在做完一个漏洞复现完成后,
请及时使用最后防御手法进行防御,或特定情况根据特定手法防御。
记住,切勿用于违法行为。

进入正题

任意文件上传漏洞操作

CVE-2018-2894

1、该漏洞涉及版本:

代码语言:javascript
复制
10.3.6,12.1.3,12.2.1.2,12.2.1.3

2、漏洞地址:

代码语言:javascript
复制
http://your-ip:7001/ws_utc/config.do

3、环境部署:

代码语言:javascript
复制
#进入该漏洞环境目录:
cd vulhub-master/weblogic/CVE-2018-2894
#进行环境构建
docker-compose build
#环境启动
docker-compose up -d

4、漏洞复现攻击过程:

  • 首先要进行一些配置:

1、在CVE-2018-2894环境目录下,查看账号密码,运行以下命令:

代码语言:javascript
复制
docker-composelogs | grep password

2、进入后台登录地址,输入账号密码登录

3、勾选在“base_domain”下的“高级”下的“启用web服务测试页”这个选项,最后点击保存。

  • 漏洞复现流程:

1、首先进入未经授权的上传界面:

代码语言:javascript
复制
http://your-ip/ws_utc/config.do

2、将“通用”下的“当前工作目录”路径设置为:

代码语言:javascript
复制
/u01/oracle/user_projects/domains/base_domain/servers/AdminServer/tmp/_WL_internal/com.oracle.webservices.wls.ws-testclient-app-wls/4mcj4y/war/css

设置该目录的目的:

将目录设置为`ws_utc`应用的静态文件css目录,访问这个目录是无需权限的

3、开始上传木马:

①、进入“安全”,点击“添加”,点击“浏览…”,选择你要上传的jsp木马,点击“提交”,成功上传jsp木马

②、按键“F12”,选中上传文件名元素,该标签下有个id元素(时间戳id,下面会用到),复制它。

4、上传木马的访问路径:

代码语言:javascript
复制
http://your-ip:7001/ws_utc/css/config/keystore/[时间戳id]_[文件名]

5、试用冰蝎连接木马,密码为:pass

备注:

代码语言:javascript
复制
打包文件中还有其他木马,可以自行实验。请勿用于非法行为,仅供学习使用。
该资料来源于网络四面八方。

后台回复

CVE-2018-2894

失效随时联系我

本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。
原始发表:2020-03-01,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 小白帽学习之路 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
相关产品与服务
容器服务
腾讯云容器服务(Tencent Kubernetes Engine, TKE)基于原生 kubernetes 提供以容器为核心的、高度可扩展的高性能容器管理服务,覆盖 Serverless、边缘计算、分布式云等多种业务部署场景,业内首创单个集群兼容多种计算节点的容器资源管理模式。同时产品作为云原生 Finops 领先布道者,主导开源项目Crane,全面助力客户实现资源优化、成本控制。
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档