CVE-2018-2894——Weblogic任意文件上传漏洞复现

  • 漏洞编号:CVE-2018-2894
  • 影响版本:10.3.6.0、12.1.3.0、12.2.1.2、12.2.1.3
  • 测试环境:Linux || vulhub || Weblogic 12.2.1.3
    Oracle WebLogic Server组件的WLS - Web Services子组件存在安全漏洞。攻击者可利用该漏洞控制Oracle WebLogic Server,影响数据的保密性、可用性和完整性。
    1、启动靶场,并获取weblogic的登录密码
    在这里插入图片描述
  • 用户名:weblogic
  • 口令:a4RVBR3B
    2、登录进来:
    在这里插入图片描述
  • 登录进来后点击base_domain:
    在这里插入图片描述
  • 往下拉一下滚动条,点开“高级”,勾选“启用 Web 服务测试页”,然后点击“保存”。
    在这里插入图片描述
    3、访问http://192.168.12.129:7001/ws_utc/config.do
  • 更改Work Home Dir 为/u01/oracle/user_projects/domains/base_domain/servers/AdminServer/tmp/_WL_internal/com.oracle.webservices.wls.ws-testclient-app-wls/4mcj4y/war/css

在这里插入图片描述

  • 然后点击安全 -> 增加,然后上传webshell
    在这里插入图片描述
  • 点击“提交”后,F12查看时间戳
    在这里插入图片描述
  • 然后访问http://192.168.12.129:7001//ws_utc/css/config/keystore/[时间戳]_[文件名],即可执行webshell
    在这里插入图片描述
  • 上传的一个木马,进入木马——服务器就是你的了!
    在这里插入图片描述
  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值