weblogic任意文件读取CVE-2019-2615-2618

需要用户名密码文件读取。 ![Alt text](/static/baige/06-中间件框架漏洞/Weblogic/weblogic任意文件读取CVE-2019-2615-2618/1298490-20190509211615488-856691369.png) 定位到FileDistributionServlet这个Servlet,路由如下 ![Alt text](/static/baige/06-中间件框架漏洞/Weblogic/weblogic任意文件读取CVE-2019-2615-2618/1298490-20190509211615083-72695072.png) 走到doGet方法 ![Alt text](/static/baige/06-中间件框架漏洞/Weblogic/weblogic任意文件读取CVE-2019-2615-2618/1298490-20190509211614469-1792003293.png) 来到doGetJspRefreshRequest方法,读入传入文件路径,439输出。 ![Alt text](/static/baige/06-中间件框架漏洞/Weblogic/weblogic任意文件读取CVE-2019-2615-2618/1298490-20190509211612984-875377822.png)

没啥好分析的,直接定位到DeploymentServiceServlet这个类的handlePlanOrApplicationUpload方法以可就知道了,挺鸡肋的,还需要用户名和密码。
![Alt text](/static/baige/06-中间件框架漏洞/Weblogic/weblogic任意文件读取CVE-2019-2615-2618/1298490-20190509211612574-2054802456.png)
最后看一下路由是怎么形成的,定位到bea_wls_deployment_internal.war包web.xml。这里有路由的指向。
![Alt text](/static/baige/06-中间件框架漏洞/Weblogic/weblogic任意文件读取CVE-2019-2615-2618/1298490-20190509211612098-413311943.png)
第一个路由构成,bea_wls_management_internal2.war中的web.xml–>最后拼成/bea_wls_management_internal2/wl_management
![Alt text](/static/baige/06-中间件框架漏洞/Weblogic/weblogic任意文件读取CVE-2019-2615-2618/1298490-20190509211611315-1854638865.png)
参考链接:
https://xz.aliyun.com/t/5078#toc-3

© 版权声明
THE END
喜欢就支持一下吧
点赞0赞赏 分享
评论 抢沙发

请登录后发表评论

    请登录后查看评论内容