Weblogic 两处未授权任意文件上传漏洞(CVE-2018-2894)

本文详细介绍了Weblogic中CVE-2018-2894漏洞,该漏洞允许未授权用户通过/ws_utc/begin.do和/ws_utc/config.do页面上传webshell。受影响的版本包括10.3.6.0, 12.1.3.0, 12.2.1.2和12.2.1.3。复现过程包括设置上传路径和利用config.do页面上传webshell。修复措施包括限制页面访问权限和升级Weblogic到最新版。" 86566998,8242733,强化学习详解:MDP、值函数与策略迭代,"['强化学习', 'MDP', '策略迭代', '值迭代', '模型自由']
摘要由CSDN通过智能技术生成

Weblogic 未授权任意文件上传漏洞(CVE-2018-2894)

漏洞概述:

-WebLogic 存在两个未授权访问页面分别为/ws_utc/begin.do,/ws_utc/config.do,通过该两个页面可以直接上传webshell.

漏洞版本:

  • weblogic 10.3.6.0,12.1.3.0,12.2.1.2,12.2.1.3

漏洞搭建:

https://vulhub.org/#/environments/weblogic/CVE-2018-2894/

漏洞复现:

  • ws_utc/config.do页面上传
    首先访问/ws_utc/config.do,首先设置一下路径,因为默认上传目录不在Web目录无法执行webshell,可以设置一下路径,这里设置为/u01/oracle/user_projects/domains/base_domain/servers/AdminServer/tmp/_WL_internal/bea_wls_internal/9j4dqk/war/css(css访问不需要任何权限)
  • 0
    点赞
  • 5
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值