CVE-2018-2894-WebLogic-File-Upload
描述
WebLogic管理端未授权的两个页面存在任意上传getshell漏洞,可直接获取权限。两个页面分别为/ws_utc/begin.do,/ws_utc/config.do。
影响版本
Oracle WebLogic Server 10.3.6.0
Oracle WebLogic Server 12.1.3.0
Oracle WebLogic Server 12.2.1.2
Oracle WebLogic Server 12.2.1.3
漏洞检测
如果访问以下网址存在,则是存在漏洞。
1 | http://192.168.3.50:7001/ws_utc/config.do |
环境搭建
这里使用vulnhub环境来复现该漏洞。
1 | #进入漏洞目录 |

输入一下地址进入后台登录页面。
1 | http://192.168.3.50:7001/console/login/LoginForm.jsp |

执行docker-compose logs | grep password查看weblogic的密码。

1 | 'weblogic' admin password: WbyQous7 |

点击base_domain,点击高级设置,勾选启用web服务测试页。


复现过程
访问以下url
1 | http://192.168.3.50:7001/ws_utc/config.do |
修改Work Home Dir路径
1 | /u01/oracle/user_projects/domains/base_domain/servers/AdminServer/tmp/_WL_internal/com.oracle.webservices.wls.ws-testclient-app-wls/4mcj4y/war/css |
将目录设置为ws_utc应用的静态文件css目录,访问这个目录是无需权限的,这一点很重要。然后点击保存。


点击左侧安全,上传文件。


抓到数据包,时间戳为:1666752396181

访问http://your-ip:7001/ws_utc/css/config/keystore/[时间戳]_[文件名],即可执行webshell。
1 | http://192.168.3.50:7001/ws_utc/css/config/keystore/1666752396181_1.jsp |



修复建议
1、关闭web服务测试页,或者为/ws_utc/config.do页面添加访问权限控制。
2、升级至官方最新版本。
3、使用Oracle官方通告中的补丁链接:
http://www.oracle.com/technetwork/security-advisory/cpujul2018-4258247.html