type
status
date
slug
summary
tags
category
icon
password
漏洞描述
Web Service Test Page 在 ‘生产模式’ 下默认不开启,所以该漏洞有一定限制。两个页面分别为/ws_utc/begin.do、/ws_utc/config.do。
影响范围
10.3.612.1.312.2.1.212.2.1.3
复现过程
在docker靶机内输入docker-compose logs | grep password获取此环境的账号密码

输入账号密码登入后台

在后台点击页面左侧的base_domain -》高级-》启用web应用测试页后
修改目录为/u01/oracle/user_projects/domains/base_domain/servers/AdminServer/tmp/_WL_internal/com.oracle.webservices.wls.ws-testclient-app-wls/4mcj4y/war/css
这个目录不需要权限即可访问

点击安全,点击添加文件,抓包后在repeat模块上传shell.jsp,时间戳就是下图中的<id>内</id>

访问http://192.168.110.132:7001/ws_utc/css/config/keystore/时间戳_文件名.jsp?shell=023&i=ls即可

防御方式
1.设置Config.do、begin.do页面登录授权后访问;
2.IPS等防御产品可以加入相应的特征;
3.升级到官方最新版本。