漏洞说明
-  
Weblogic管理端未授权的两个页面存在任意上传jsp文件漏洞,可直接获取服务器权限。
-  
两个页面
-  
/ws_utc/begin.do
 -  
/ws_utc/config.do
 
 -  
 
 -  
 -  
Oracle 在2018年7月更新中,修复了Weblogic Web Service Test Page中一处任意文件上传漏洞,
-  
Web Service Test Page 在'生产模式' 下默认不开启,所以该漏洞有一定限制。
 
 -  
 
漏洞复现过程
-  
使用vulhub进行漏洞复现
 -  
环境启动后,访问 http://192.168.1.13:7001/console ,即可看到后台登录页面。
 -  

 -  

 
-  
执行 docker compose logs | grep password 可查看管理员密码,管理员用户名为 weblogic
 -  

 -  

 -  

 
-  
访问 http://192.168.0.27:7001/ws_utc/config.do ,设置Work Home Dir为 /u01/oracle/user_projects/domains/base_domain/servers/AdminServer/tmp/_WL_internal/com.oracle.webservices.wls.ws-testclient-app-wls/4mcj4y/war/css 。
-  
我将目录设置为ws_utc 应用的静态文件css目录,访问这个目录是无需权限的,这一点很重要。
 
 -  
 

-  
点击提交
 -  
然后点击安全 -> 增加,然后上传webshell:
 -  

 -  
上传成功 抓包 查看id
 -  

 -  
访问地址: http://192.168.1.13:7001/ws_utc/css/config/keystore/1731335082352_1.php
-  
这样就访问webshell目录成功就可以
 -  
导致一个文件上传漏洞得导致 获取到getshell
 
 -  
 -  
自己去玩玩吧搭建一个靶场
 
