事项 | 描述 |
---|---|
漏洞概述 | WebLogic 管理端未授权的页面存在任意上传getshell漏洞,可直接获取权限。页面为/ws_utc/begin.do、/ws_utc/config.do。 |
影响范围 | 10.3.6.0、12.1.3.0、12.2.1.2、12.2.1.3 |
漏洞编号 | CVE-2018-2894 |
这里使用vulfocus进行复现。
访问http://192.168.146.167:22911/console/login/LoginForm.jsp,搭建成功。
访问http://192.168.146.167:22911/ws_utc/login.do,发现需要登录,作罢。
访问http://192.168.146.167:22911/ws_utc/config.do,发现不需要登录,从这里下手。
将当前的工作目录更改为 /u01/oracle/user_projects/domains/base_domain/servers/AdminServer/tmp/_WL_internal/com.oracle.webservices.wls.ws-testclient-app-wls/4mcj4y/war/css
。
点击安全->添加,然后上传哥斯拉的木马文件,进行提交。
由于上传后的文件名字是[时间戳_文件名字]的形式的,所以需要抓包查看他的时间戳。
访问上传后的文件,查看是否存在http://192.168.146.167:22911/ws_utc/css/config/keystore/1671089339633_1.jsp
。
这里发现确实存在。
然后使用哥斯拉进行连接,连接成功。
flag存放在/tmp目录下。
<?xml version="1.0" encoding="UTF-8"?>
<setting id="security">
<section name="key_store_list">
<options xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" xsi:type="securityOptions">
<keyStoreItem>
<id>1671110657638</id>
<name>test</name>
<keyStore>1.jsp</keyStore>
<password>123</password>
</keyStoreItem></options>
</section></setting>
原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。
如有侵权,请联系 cloudcommunity@tencent.com 删除。
原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。
如有侵权,请联系 cloudcommunity@tencent.com 删除。