🗒️weblogic任意文件漏洞复现
2022-8-7
| 2023-10-29
字数 256阅读时长 1 分钟
type
status
date
slug
summary
tags
category
icon
password

漏洞描述

Web Service Test Page 在 ‘生产模式’ 下默认不开启,所以该漏洞有一定限制。两个页面分别为/ws_utc/begin.do、/ws_utc/config.do。

影响范围

10.3.612.1.312.2.1.212.2.1.3

复现过程

在docker靶机内输入docker-compose logs | grep password获取此环境的账号密码
notion image
输入账号密码登入后台
notion image
在后台点击页面左侧的base_domain -》高级-》启用web应用测试页后
修改目录为/u01/oracle/user_projects/domains/base_domain/servers/AdminServer/tmp/_WL_internal/com.oracle.webservices.wls.ws-testclient-app-wls/4mcj4y/war/css
这个目录不需要权限即可访问
notion image
点击安全,点击添加文件,抓包后在repeat模块上传shell.jsp,时间戳就是下图中的<id>内</id>
notion image
notion image

防御方式

1.设置Config.do、begin.do页面登录授权后访问;
2.IPS等防御产品可以加入相应的特征;
3.升级到官方最新版本。
  • 漏洞复现
  • weblogic weak_password和任意文件上传weblogic 反序列化命令执行漏洞
    Loading...