weblogic任意文件上传漏洞CVE-2018-2894复测

1、漏洞概况

事项描述
漏洞概述WebLogic管理端未授权的页面存在任意上传getshell漏洞,可直接获取权限。
修复参考CPU July 2018
影响范围   12.1.3.0, 12.2.1.2, 12.2.1.3
漏洞编号CVE-2018-2894

2、触发条件

1.需要知道部署应用的web目录
2. ws_utc/config.do在开发模式下无需认证,在生产模式下需要认证

3、复测步骤

3.1环境准备

本次复现选择vulhub搭建靶场,命令如下:

[root@localhost /]# cd /home/vulhub/vulhub-master/weblogic/CVE-2018-2894
[root@localhost CVE-2018-2894]# docker-compose up -d
#查找weblogic管理员密码
[root@localhost CVE-2018-2894]# docker-compose logs | grep password
cve-2018-2894-weblogic-1  |       ----> 'weblogic' admin password: faTck3UE
cve-2018-2894-weblogic-1  | admin password  : [faTck3UE]
cve-2018-2894-weblogic-1  | *  password assigned to an admin-level user.  For *
cve-2018-2894-weblogic-1  | *  password assigned to an admin-level user.  For *

3.2访问weblogic

​访问http://your-ip:7001/console登录weblogic后台管理界面
用户名密码:   weblogic/faTck3UE

点击base_domain的配置,在“高级”中开启“启用 Web 服务测试页”选项:

 3.3配置工作目录

访问http://your-ip:7001/ws_utc/config.do,设置Work Home Dir

 3.4上传webshell

3.5抓包查看时间戳

 

3.6访问webshell脚本,查验是否可执行

然后访问http://your-ip:7001/ws_utc/css/config/keystore/[时间戳]_[文件名],即可执行webshell:

 

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值