漏洞复现 CVE-2018-2894 weblogic文件上传

vulhub weblogic CVE-2018-2894

1、 搭建好靶场,按提示访问 http://192.168.137.157:7001/console
在这里插入图片描述
按照给出的文档,会查看容器的日志,找到管理员用户名/密码为 weblogic / h3VCmK2L,暂时用不到,不需要登录
在这里插入图片描述

2、未授权访问,http://192.168.137.157:7001/ws_utc/config.do,这里存在一个任意文件上传的接口
在这里插入图片描述
没有做其他操作,主要我好奇它把文件上传到哪去了
在这里插入图片描述
/u01/oracle/user_projects/domains/base_domain/tmp/WSTestPageWorkDir/config/keystore/1685608640016_ma.jsp

在这里插入图片描述

可以看到,上传文件被重命名了,加了一串前缀字符,抓包之后发现是时间戳,从响应包中可以得到,至此文件名已被掌控,关键还有一个路径怎么解决?
下划线部分的这个路径在网站中也是可以自定义的

在这里插入图片描述
设置Work Home Dir为 /u01/oracle/user_projects/domains/base_domain/servers/AdminServer/tmp/_WL_internal/com.oracle.webservices.wls.ws-testclient-app-wls/4mcj4y/war/css 。这个目录是ws_utc应用的静态文件css目录,访问这个目录是无需权限的,这一点很重要。

与css同级的目录:META-INF WEB-INF css images js
我试了一下,images目录也可以用,js目录不行

访问 http://192.168.137.157:7001/ws_utc/images/config/keystore/1685608640016_ma.jsp?pwd=666&&i=whoami
在这里插入图片描述

总结

上传的所有文件全路径格式都是/u01/oracle/user_projects/domains/base_domain/tmp/WSTestPageWorkDir/config/keystore/时间戳_filename.jsp

但是在 http://192.168.137.157:7001/ws_utc/config.do设置当前工作目录Work Home Dir之后,上传文件的路径没有改变,却能够访问了

写的很浅,具体的漏洞原理我还没有去看,有时间补

利用路径:/ws_utc/[Work Home Dir设置的目录的最后一级目录名]/config/keystore/时间戳_filename.jsp

猜你喜欢

转载自blog.csdn.net/m0_52062236/article/details/130991000