CVE-2018-2894(Weblogic 任意文件上传漏洞)

本文详细介绍了CVE-2018-2894,这是一个针对Oracle WebLogic Server的任意文件上传漏洞。通过配置Web服务测试页并利用该漏洞,攻击者可以上传木马到服务器特定目录,从而获取对系统的控制。文章涵盖了环境搭建、漏洞利用步骤以及木马文件的上传和验证。
摘要由CSDN通过智能技术生成

受影响的Oracle WebLogic Server版本:
10.3.6.0
12.1.3.0
12.2.1.2
12.2.1.3

前言

该漏洞是Weblogic Web Service Test Page引起,而在“生产模式”下Weblogic Web Service Test Page默认不开启,所以该漏洞有一定限制。所以需要进行一些配置才能是漏洞可用。

一、环境搭建

1、基本搭建操作

vulhub,使用weblogic 12.2.1.3

docker-compose up -d

访问http://your-ip:7001/console进行部署,完成后可看到后台登录页面。
找到账号密码进行登录

root@kali:~/漏洞/vulhub/weblogic/CVE-2018-2894# docker-compose logs | grep user
weblogic_1  | domain_path     : [/u01/oracle/user_projects/domains/base_domain]
weblogic_1  | admin username  
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值