如何进行CVE-2018-2894漏洞分析

发布时间:2021-12-22 20:55:32 作者:柒染
来源:亿速云 阅读:167

本篇文章为大家展示了如何进行CVE-2018-2894漏洞分析,内容简明扼要并且容易理解,绝对能使你眼前一亮,通过这篇文章的详细介绍希望你能有所收获。

一、漏洞背景

CNCERT发现Oracle公司出品的基于JavaEE结构的中间件WebLogic产品存在一个远程上传漏洞,随后Oracle官方发布了关键补丁更新CPU(Critical Patch Update),其中针对可造成远程文件上传的高危漏洞 CVE-2018-2894 进行修复:http://www.oracle.com/technetwork/security-advisory/cpujul2018-4258247.html。

二、漏洞概要

谁应该读这个  Oracle  WebLogic Server的开发者和用户  
漏洞的影响  WebLogic管理端未授权的页面存在任意上传getshell漏洞,可直接获取权限。  
危害程度评分  9.8  
建议  升级到官方最新版本。  
受影响的软件  Oracle WebLogic  Server,版本10.3.6.0,12.1.3.0,12.2.1.2,12.2.1.3  
CVE标识符  CVE-2018-2894  

三、搭建环境

安装漏洞影响范围内的Weblogic版本:10.3.6.0,12.1.3.0,12.2.1.2,12.2.1.3。

 如何进行CVE-2018-2894漏洞分析

 启动服务器,访问http://localhost:7001/ws_utc/config.do

 如何进行CVE-2018-2894漏洞分析

修改当前工作目录Work Home Dir为:C:\Oracle\Middleware\Oracle_Home\user_projects\domains\base_domain\servers\AdminServer\tmp\_WL_internal\com.oracle.webservices.wls.ws-testclient-app-wls_12.1.3\cmprq0\war

如何进行CVE-2018-2894漏洞分析

选择左边菜单栏中的安全选项按钮后,点击添加Keystore设置。

 如何进行CVE-2018-2894漏洞分析

输入Keystore名字后,选择文件上传按钮添加任意文件,名字可以为空格替代。

 如何进行CVE-2018-2894漏洞分析

通过抓包可获得上传的路径为:http://localhost:7001/ws_utc/resources/setting/keystore?timestamp=1535682238190,上传后的路径为时间戳_文件名格式,在此处我把文件名进行重命名,并修改上传目录。

 如何进行CVE-2018-2894漏洞分析

抓返回包和查看真实目录可发现文件已上传成功。

 如何进行CVE-2018-2894漏洞分析

测试已上传文件jfolder.jsp。

 如何进行CVE-2018-2894漏洞分析

四、触发条件

1.需要知道部署应用的web目录。

2. ws_utc/config.do在开发模式下无需认证,在生产模式下需要认证。具体可见Oracle® Fusion Middleware Administering Web Services

五、漏洞分析

分析更改目录函数,发现该函数未做任何限制。

 如何进行CVE-2018-2894漏洞分析

从getKeyStorePath()获取到所要写入路径。

 如何进行CVE-2018-2894漏洞分析如何进行CVE-2018-2894漏洞分析

把所选的上传文件传到了storePath目录里,文件命名条件为fileNamePrefix + "_" + attachName,采用了POST请求中URL地址上携带的参数timestamp的值加上下划线拼接起来的文件名,同时也没有发现有任何过滤和检查。

 如何进行CVE-2018-2894漏洞分析

六、修复建议

1.设置Config.do、begin.do页面登录授权后访问;

2.IPS等防御产品可以加入相应的特征;

3.升级到官方最新版本。

上述内容就是如何进行CVE-2018-2894漏洞分析,你们学到知识或技能了吗?如果还想学到更多技能或者丰富自己的知识储备,欢迎关注亿速云行业资讯频道。

推荐阅读:
  1. 如何进行CVE-2018-4990 漏洞分析
  2. 怎么进行CVE-2021-3129 漏洞分析

免责声明:本站发布的内容(图片、视频和文字)以原创、转载和分享为主,文章观点不代表本网站立场,如果涉及侵权请联系站长邮箱:is@yisu.com进行举报,并提供相关证据,一经查实,将立刻删除涉嫌侵权内容。

cve-2018-11776

上一篇:CMS3.X任意文件下载漏洞是怎么样的

下一篇:mysql中出现1053错误怎么办

相关阅读

您好,登录后才能下订单哦!

密码登录
登录注册
其他方式登录
点击 登录注册 即表示同意《亿速云用户服务条款》