weblogic 远程上传漏洞(CVE-2020-2894)

本文详细介绍了CVE-2020-2894,这是一个针对WebLogic产品的远程上传漏洞,允许攻击者通过未授权的(ws_utc/begin.do, ws_utc/config.do)页面上传恶意脚本获取权限。漏洞影响WebLogic Server多个版本,文中展示了漏洞利用流程,包括如何修改工作目录、上传JSP shell脚本并成功连接到靶场环境。" 78067510,7218560,Unity状态模式详解与应用,"['Unity', '设计模式', '状态模式', '面向对象']
摘要由CSDN通过智能技术生成

漏洞简介:
CVE-2020-2894是基于JavaEE结构的中间件WebLogic产品的一个远程上传漏洞,WebLogic管理端未授权的两个页面存在任意上传getshell漏洞,可直接获取权限。两个页面分别为/ws_utc/begin.do,/ws_utc/config.do;
漏洞详情:
在靶场机的目录下,将默认的目录WSTestPageWorkDir修改了为 user_projects\domains\base_domain\tmp\sd
工作台设置一个新的目录后,weblogic会将原来目录下的子目录和文件一起转移到新设定的目录下,但旧的目录依然保留。当我们在配置工作目录之后,都会考虑上传文件,但是默认的URL无法访问到工作目录,那么就要考虑从config.do或者从begin.do上传,且结果是都可以成功
影响范围:
漏洞的影响范围 Oracle WebLogic Server,版本10.3.6.0,12.1.3.0,12.2.1.2,12.2.1.3。
利用流程:
打开漏洞环境,确定靶场环境完全开启
访问:http://123.58.236.76:50672/console 确定环境已启动完毕
访问:http://123.58.236.76:50672/ws_utc/config.do
进行设置修改提交shell脚本
在这里插入图片描述
点击通用修改Work Home D

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值