第十三章-ajax及跨域
漏洞簡介:
Weblogic管理端未授權的兩個頁面存在任意上傳jsp檔案漏洞,進而獲取伺服器許可權。
Oracle 7月更新中,修復了Weblogic Web Service Test Page中一處任意檔案上傳漏洞,Web Service Test Page 在“生產模式”下預設不開啟,所以該漏洞有一定限制。兩個頁面分別為/ws_utc/begin.do、/ws_utc/config.do。
1 影響版本:
weblogic 10.3.6.0
weblogic 12.1.3.0
weblogic 12.2.1.2
weblogic 12.2.1.3
2 修復建議:
設定config.do,begin.do頁面登入授權後訪問;
IPS等防禦產品可以加入相應的特徵;
升級到官方的最新版本;
環境搭建:
1 docker安裝
01 docker簡介:
Docker 是一個開源的應用容器引擎,它將應用程式與該程式的依賴,打包在一個檔案裡面。執行這個檔案,就會生成一個虛擬容器。程式在這個虛擬容器裡執行,就好像在真實的物理機上執行一樣。有了Docker,就不用擔心環境問題。
Docker時Docker.Lnc公司開源的一個基於LXC技術之上搭建的Container容器引擎,原始碼託管在Github上,基於Go語言並遵從Apache2.0協議開源。
02 docker安裝命令
apt-get install docker docker-compose(之前已安裝過,此命令也可作為更新)
03 啟動docker並檢視狀態
service docker start
Service docker status
2 Vulhub
01 vulhub簡介:
Vulhub是一個基於docker和docker-compose的漏洞環境集合,進入對應目錄並執行一條語句即可啟動一個全新的漏洞環境
(docker-compose是用python寫的一個一個docker容器管理工具,可以一鍵啟動多個容器)
02 vulhub安裝命令
git clone https://github.com/vulhub/vulhub.git
檢視vulhub
漏洞復現:
1 啟動docker
2 進入vulhub/weblogic/CVE-2018-2894/目錄下
3 啟動漏洞靶場:docker-compose up–d
4 瀏覽器weblogic控制檯:http://your-ip:7001/console
5 本地日誌檢視登入使用者名稱密碼:
6 登入以後在basedomain的設定/高階/中開啟“啟用 Web 服務測試頁”,然後儲存。
7 訪問http://your-ip:7001/ws_utc/config.do
通用模組:
01 Work home dir:
/u01/oracle/user_projects/domains/base_domain/servers/AdminServer/tmp/_WL_internal/com.oracle.webservices.wls.ws-testclient-app-wls/4mcj4y/war/css
02 http proxy host: ws_utc
03 http proxy port:80
04 提交
安全模組:
01 點選新增
02 隨意設定keystone名字
03 上傳提權檔案
04 點選提交使用burpsuite抓包,獲取時間戳。
8 訪問http://your-ip:7001/ws_utc/css/config/keystore/[時間戳]_[檔名]執行webshell
9 輸入大馬裡面密碼進行登入。
10 執行命令。
11 漏洞利用以後清除靶場環境(復現其他漏洞要清除上一個環境)。
docker-compose down
12 實驗結束