Weblogic任意文件上传漏洞(CVE-2018-2894)复现
2019-09-29 20:47
1681 查看
使用docker搭建漏洞测试环境
micr067@test:~/vulhub/weblogic/CVE-2018-2894$ sudo docker-compose build
weblogic uses an image, skipping
micr067@test:~/vulhub/weblogic/CVE-2018-2894$ sudo docker-compose up -d
http://192.168.190.135:7001/console 登录控制台
sudo docker-compose logs | grep password 查看环境账号密码
用户名:weblogic
密 码:cWkt0VPA
点击 base_domain,的配置
在高级中开启 ”启用 Web 服务测试页“选项,保存。
T3也称为丰富套接字,是BEA内部协议,功能丰富,可扩展性好。T3是多工双向和异步协议,经过高度优化,只使用一个套接字和一条线程。借助这种方法,基于Java的客户端可以根据服务器方需求使用多种RMI对象,但仍使用一个套接字和一条线程。
http://192.168.190.135:7001/ws_utc/config.do
设置Work Home Dir为
/u01/oracle/user_projects/domains/base_domain/servers/AdminServer/tmp/_WL_internal/com.oracle.webservices.wls.ws-testclient-app-wls/4mcj4y/war/css
将目录设置为ws_utc应用的静态文件css目录,访问这个目录是无需权限的,然后提交。
然后点击“安全”,添加 ,弹出登录框,点击“浏览”上传webshell并抓包。
可以看到已经成功上传。
访问http://your-ip:7001/ws_utc/css/config/keystore/[时间戳]_[文件名],即可执行webshell
http://192.168.190.135:7001/ws_utc/css/config/keystore/1569757334193_111.jsp
可以访问。
使用蚁剑和菜刀连接失败,换用冰蝎的shell 使用冰蝎成功连接。
相关文章推荐
- WebLogic 任意文件上传远程代码执行_CVE-2018-2894漏洞复现
- Weblogic 两处未授权任意文件上传漏洞(CVE-2018-2894)
- WebLogic 两处任意文件上传漏洞动态分析(CVE-2018-2894)
- 利用Vulnhub复现漏洞 - mini_httpd任意文件读取漏洞(CVE-2018-18778)
- jenkins任意文件读取漏洞复现与分析 -CVE-2018-1999002
- CVE-2018-12613Phpmyadmin后台 任意文件包含漏洞复现
- 利用Vulnhub复现漏洞 - ffmpeg 任意文件读取漏洞/SSRF漏洞 (CVE-2016-1897/CVE-2016-1898)
- 当黑客就入门 ZenTaoPMS.6.2.stable任意文件上传漏洞复现
- CVE-2015-2348(PHP任意文件上传漏洞)
- PHP任意文件上传漏洞CVE-2015-2348浅析
- Git漏洞允许任意代码执行(CVE-2018-17456)复现
- 利用Vulnhub复现漏洞 - Gitlab 任意文件读取漏洞(CVE-2016-9086)
- PHP任意文件上传漏洞(CVE-2015-2348)
- Tomcat任意文件上传漏洞CVE-2017-12615复现测试
- 利用Vulnhub复现漏洞 - Gogs 任意用户登录漏洞(CVE-2018-18925)
- 织梦DedeCMS select_soft_post.php任意文件上传漏洞解决办法
- Adobe Flash cve-2018-4878 的漏洞复现
- PHPcms9.6.0 最新版任意文件上传漏洞(直接getshell)
- 网狐6603棋牌网站程序后台部分任意文件上传漏洞
- Weblogic(CVE-2017-10271)漏洞复现