漏洞简介:
CVE-2020-2894是基于JavaEE结构的中间件WebLogic产品的一个远程上传漏洞,WebLogic管理端未授权的两个页面存在任意上传getshell漏洞,可直接获取权限。两个页面分别为/ws_utc/begin.do,/ws_utc/config.do;
漏洞详情:
在靶场机的目录下,将默认的目录WSTestPageWorkDir修改了为 user_projects\domains\base_domain\tmp\sd
工作台设置一个新的目录后,weblogic会将原来目录下的子目录和文件一起转移到新设定的目录下,但旧的目录依然保留。当我们在配置工作目录之后,都会考虑上传文件,但是默认的URL无法访问到工作目录,那么就要考虑从config.do或者从begin.do上传,且结果是都可以成功
影响范围:
漏洞的影响范围 Oracle WebLogic Server,版本10.3.6.0,12.1.3.0,12.2.1.2,12.2.1.3。
利用流程:
打开漏洞环境,确定靶场环境完全开启
访问:http://123.58.236.76:50672/console 确定环境已启动完毕
访问:http://123.58.236.76:50672/ws_utc/config.do
进行设置修改提交shell脚本
点击通用修改Work Home D
weblogic 远程上传漏洞(CVE-2020-2894)
最新推荐文章于 2023-03-29 09:26:30 发布
![](https://img-home.csdnimg.cn/images/20240711042549.png)