Weblogic CVE-2018-2894 CVE-2017-10271

Posted on 2024-07-25  7 Views


cve-2018-2894漏洞描述:
WebLogic管理端未授权的两个页面存在任意上传getshell漏洞,可直接获取权限。两个页面分别为/ws_utc/begin.do,/ws_utc/config.do

复现:
vulhub搭建环境,访问靶场地址
环境启动后,访问http://your-ip:7001/console,即可看到后台登录页面。
执行docker compose logs | grep password可查看管理员密码,管理员用户名为weblogic。

登录后台页面,点击base_domain的配置,在“高级”中开启“启用 Web 服务测试页”选项:

进入未经授权的上传界面:http://your-ip/ws_utc/config.do

将“通用”下的“当前工作目录”路径设置为:

/u01/oracle/user_projects/domains/base_domain/servers/AdminServer/tmp/_WL_internal/com.oracle.webservices.wls.ws-testclient-app-wls/4mcj4y/war/css

开始上传木马:点击安全,木马得用jsp的,php解析不了

抓包,点击提交,拦截响应包,复制一下里面的时间戳

然后访问http://your-ip:7001/ws_utc/css/config/keystore/[时间戳]_[文件名] ,即可执行webshell

哥斯拉连接,成功。这里是jsp的木马,已纠正。

Weblogic反序列化漏洞(CVE-2017-10271)

漏洞详情:
Weblogic < 10.3.6 ‘wls-wsat’ XMLDecoder 反序列化漏洞
Weblogic的WLS Security组件对外提供webservice服务,其中使用了XMLDecoder来解析用户传入的XML数据,在解析的过程中出现反序列化漏洞,导致可执行任意命令。

复现:
vulfocus开启靶场环境,访问http://your-ip:7001/即可看到一个404页面,说明weblogic已成功启动

我们直接上工具 WeblogicExploit