1. 程式人生 > 實用技巧 >第十三章-ajax及跨域

第十三章-ajax及跨域

漏洞簡介:

Weblogic管理端未授權的兩個頁面存在任意上傳jsp檔案漏洞,進而獲取伺服器許可權。

Oracle 7月更新中,修復了Weblogic Web Service Test Page中一處任意檔案上傳漏洞,Web Service Test Page 在“生產模式”下預設不開啟,所以該漏洞有一定限制。兩個頁面分別為/ws_utc/begin.do、/ws_utc/config.do。

1 影響版本:

weblogic 10.3.6.0

weblogic 12.1.3.0

weblogic 12.2.1.2

weblogic 12.2.1.3

2 修復建議:

設定config.do,begin.do頁面登入授權後訪問;

IPS等防禦產品可以加入相應的特徵;

升級到官方的最新版本;

環境搭建:

1 docker安裝

01 docker簡介:

Docker 是一個開源的應用容器引擎,它將應用程式與該程式的依賴,打包在一個檔案裡面。執行這個檔案,就會生成一個虛擬容器。程式在這個虛擬容器裡執行,就好像在真實的物理機上執行一樣。有了Docker,就不用擔心環境問題。

Docker時Docker.Lnc公司開源的一個基於LXC技術之上搭建的Container容器引擎,原始碼託管在Github上,基於Go語言並遵從Apache2.0協議開源。

02 docker安裝命令

apt-get install docker docker-compose(之前已安裝過,此命令也可作為更新)

03 啟動docker並檢視狀態

service docker start

Service docker status

2 Vulhub

01 vulhub簡介:

Vulhub是一個基於docker和docker-compose的漏洞環境集合,進入對應目錄並執行一條語句即可啟動一個全新的漏洞環境

(docker-compose是用python寫的一個一個docker容器管理工具,可以一鍵啟動多個容器)

02 vulhub安裝命令

git clone https://github.com/vulhub/vulhub.git

檢視vulhub

漏洞復現:

1 啟動docker

2 進入vulhub/weblogic/CVE-2018-2894/目錄下

3 啟動漏洞靶場:docker-compose up–d

4 瀏覽器weblogic控制檯:http://your-ip:7001/console

5 本地日誌檢視登入使用者名稱密碼:

6 登入以後在basedomain的設定/高階/中開啟“啟用 Web 服務測試頁”,然後儲存。

7 訪問http://your-ip:7001/ws_utc/config.do

通用模組:

01 Work home dir:

/u01/oracle/user_projects/domains/base_domain/servers/AdminServer/tmp/_WL_internal/com.oracle.webservices.wls.ws-testclient-app-wls/4mcj4y/war/css

02 http proxy host: ws_utc

03 http proxy port:80

04 提交

安全模組:

01 點選新增

02 隨意設定keystone名字

03 上傳提權檔案

04 點選提交使用burpsuite抓包,獲取時間戳。

8 訪問http://your-ip:7001/ws_utc/css/config/keystore/[時間戳]_[檔名]執行webshell

9 輸入大馬裡面密碼進行登入。

10 執行命令。

11 漏洞利用以後清除靶場環境(復現其他漏洞要清除上一個環境)。

docker-compose down

12 實驗結束