原文來自安全客,作者:Ivan
原文鏈接:https://www.anquanke.com/post/id/152823
0x01 前言
CNCERT前幾天發公告稱發現Oracle公司出品的基於JavaEE結構的中間件WebLogic產品存在一個遠程上傳漏洞,並得到了廠商的確認,危害程度評分高達9.8分。鑒於廠商已進行了安全修復,筆者對該漏洞進行了一次分析。WebLogic管理端未授權的兩個頁面存在任意上傳getshell漏洞,可直接獲取權限。兩個頁面分別為/ws_utc/begin.do
,/ws_utc/config.do
;漏洞的影響範圍 Oracle WebLogic Server,版本10.3.6.0,12.1.3.0,12.2.1.2,12.2.1.3;相關鏈接: http://www.oracle.com/technetwork/security-advisory/cpujul2018-4258247.html#AppendixFMW , 下文筆者從這兩個文件入手來系統調試跟蹤找出漏洞產生的原理和位置。
0x02 漏洞流程
筆者首先訪問了一下 http://IP/ws_utc/config.do 並且將默認的目錄WSTestPageWorkDir修改了為 user_projects/domains/base_domain/tmp/sd/
如下圖