最新消息:图 床

WebLogic 兩處任意文件上傳漏洞動態分析(CVE-2018-2894)

COOL IAM 132浏览 0评论

原文來自安全客,作者:Ivan
原文鏈接:https://www.anquanke.com/post/id/152823

0x01 前言

CNCERT前幾天發公告稱發現Oracle公司出品的基於JavaEE結構的中間件WebLogic產品存在一個遠程上傳漏洞,並得到了廠商的確認,危害程度評分高達9.8分。鑒於廠商已進行了安全修復,筆者對該漏洞進行了一次分析。WebLogic管理端未授權的兩個頁面存在任意上傳getshell漏洞,可直接獲取權限。兩個頁面分別為/ws_utc/begin.do/ws_utc/config.do;漏洞的影響範圍 Oracle WebLogic Server,版本10.3.6.0,12.1.3.0,12.2.1.2,12.2.1.3;相關鏈接: http://www.oracle.com/technetwork/security-advisory/cpujul2018-4258247.html#AppendixFMW , 下文筆者從這兩個文件入手來系統調試跟蹤找出漏洞產生的原理和位置。

0x02 漏洞流程

筆者首先訪問了一下 http://IP/ws_utc/config.do 並且將默認的目錄WSTestPageWorkDir修改了為 user_projects/domains/base_domain/tmp/sd/ 如下圖

转载请注明:IAMCOOL » WebLogic 兩處任意文件上傳漏洞動態分析(CVE-2018-2894)

0 0 vote
Article Rating
Subscribe
Notify of
0 Comments
Inline Feedbacks
View all comments
0
Would love your thoughts, please comment.x
()
x