1. 程式人生 > >WebLogic任意檔案上傳漏洞(CVE-2018-2894)利用復現

WebLogic任意檔案上傳漏洞(CVE-2018-2894)利用復現

環境搭建

參照:
https://blog.csdn.net/qq_29647709/article/details/84892582
登入系統
在這裡插入圖片描述
環境啟動後,訪問http://192.1658.1.15:7001/console,即可看到後臺登入頁面。
登入後臺頁面,點選base_domain的配置,在“高階”中開啟“啟用 Web 服務測試頁”選項:
在這裡插入圖片描述
在這裡插入圖片描述

漏洞復現

訪問http://192.168.1.15:7001/ws_utc/config.do,設定Work Home Dir為/u01/oracle/user_projects/domains/base_domain/servers/AdminServer/tmp/_WL_internal/com.oracle.webservices.wls.ws-testclient-app-wls/4mcj4y/war/css

。我將目錄設定為ws_utc應用的靜態檔案css目錄,訪問這個目錄是無需許可權的,這一點很重要。
在這裡插入圖片描述
然後點選安全 -> 增加,然後上傳webshell:
在這裡插入圖片描述
上傳後,檢視返回的資料包,其中有時間戳:
在這裡插入圖片描述
然後訪問,即可執行webshell:

http://your-ip:7001/ws_utc/css/config/keystore/[時間戳]_[檔名]
http://192.168.1.15:7001/ws_utc/css/config/keystore/1544344093009_dama.jsp

在這裡插入圖片描述
在這裡插入圖片描述