CVE-2018-2894——Weblogic任意文件上传漏洞复现

  • 漏洞编号:CVE-2018-2894
  • 影响版本:10.3.6.0、12.1.3.0、12.2.1.2、12.2.1.3
  • 测试环境:Linux || vulhub || Weblogic 12.2.1.3
    Oracle WebLogic Server组件的WLS - Web Services子组件存在安全漏洞。攻击者可利用该漏洞控制Oracle WebLogic Server,影响数据的保密性、可用性和完整性。
    1、启动靶场,并获取weblogic的登录密码
    CVE-2018-2894——Weblogic任意文件上传漏洞复现
  • 用户名:weblogic
  • 口令:a4RVBR3B
    2、登录进来:
    CVE-2018-2894——Weblogic任意文件上传漏洞复现
  • 登录进来后点击base_domain:
    CVE-2018-2894——Weblogic任意文件上传漏洞复现
  • 往下拉一下滚动条,点开“高级”,勾选“启用 Web 服务测试页”,然后点击“保存”。
    CVE-2018-2894——Weblogic任意文件上传漏洞复现
    3、访问http://192.168.12.129:7001/ws_utc/config.do
  • 更改Work Home Dir 为/u01/oracle/user_projects/domains/base_domain/servers/AdminServer/tmp/_WL_internal/com.oracle.webservices.wls.ws-testclient-app-wls/4mcj4y/war/css

CVE-2018-2894——Weblogic任意文件上传漏洞复现

  • 然后点击安全 -> 增加,然后上传webshell
    CVE-2018-2894——Weblogic任意文件上传漏洞复现
  • 点击“提交”后,F12查看时间戳
    CVE-2018-2894——Weblogic任意文件上传漏洞复现
  • 然后访问http://192.168.12.129:7001//ws_utc/css/config/keystore/[时间戳]_[文件名],即可执行webshell
    CVE-2018-2894——Weblogic任意文件上传漏洞复现
  • 上传的一个木马,进入木马——服务器就是你的了!
    CVE-2018-2894——Weblogic任意文件上传漏洞复现