将目录设置为ws_utc应用的静态文件css目录,访问这个目录是无需权限的 然后点击 ‘安全’→ ‘添加’ ,上传jsp文件,我用的是冰蝎码 抓包看时间戳,或者右击F12检查查看 访问http://192.168.6.130:7001/ws_utc/css/config/keystore/[时间戳]_[文件名],即可执行webshell,只要没报404就上传成功 冰蝎连一下 5|0...
0x01 前言 Oracle官方发布了7月份的关键补丁更新CPU(Critical Patch Update),其中针对可造成远程代码执行的高危漏洞 CVE-2018-2894 进行修复:http://www.oracle.com/technetwork/security-advisory/cpujul2018-4258247.html 0x02 环境搭建 1、首先到Oracle官网下载安装包: 下载地址:http://download.oracle.com/otn/n...
进入vulhb目录下的weblogic,复现CVE-2018-2894漏洞: cd vulhub/weblogic/CVE-2018-2894 查看docker-compose的配置文件: catdocker-compose.yml 如图,里面有一个镜像文件的信息和服务名,以及它的端口号(后面要用): 然后使用下面命令,搭建docker-compose并启动: sudo docker-compose up -d && sudo docker-compose up...
Oracle官方发布了7月份的关键补丁更新CPU(Critical Patch Update),其中包含一个高危的Weblogic未授权任意文件上传漏洞(CVE-2018-2894) 0x01 影响范围 Oracle WebLogic Server,版本10.3.6.0,12.1.3.0,12.2.1.2,12.2.1.3。 该漏洞的影响模块为web服务测试页,在默认情况下不启用。 受影响的页面为/ws_utc/config.do和/...
cd vulhub/weblogic/CVE-2018-2894 进入漏洞文件夹 docker-compose up -d 启动环境 启动成功,我们访问一下http://your-ip:7001/console看看是否搭建成功 成功搭建,因为任意文件上传漏洞在/ws_utc/config.do页面下,所以我们访问该页面http://your-ip/ws_utc/config.do ...
简单访问一下,说明Weblogic 任意文件上传漏洞(CVE-2018-2894)环境搭建成功了 执行docker compose logs | grep password可查看管理员密码,管理员用户名为weblogic,密码是yRc9TV24 登录后台页面,点击base_domain的配置,在“高级”中开启“启用 Web 服务测试页”选项: ...
micr067@test:~/vulhub/weblogic/CVE-2018-2894$ sudo docker-compose up -d 登录控制台 sudo docker-compose logs | grep password 查看环境账号密码 ⽤户名:weblogic 密码:cWkt0VPA 点击,的配置 在⾼级中开启 ”启⽤ Web 服务测试页“选项,保存。T3也称为丰富套接字,是BEA内部协议,功能丰富,可...
1、在CVE-2018-2894环境目录下,查看账号密码,运行以下命令: 代码语言:javascript 复制 docker-composelogs|grep password 2、进入后台登录地址,输入账号密码登录 3、勾选在“base_domain”下的“高级”下的“启用web服务测试页”这个选项,最后点击保存。
Oracle在一次更新中,修复了WeblogicWeb Service Test Page中一处任意文件上传漏洞,Web Service Test Page 在“生产模式”下默认不开启,所以该漏洞有一定限制。 利用该漏洞,可以上传任意文件,进而获取服务器权限。 影响版本: Oracle WebLogic Server,版本10.3.6.0,12.1.3.0,12.2.1.2,12.2.1.3。
进入vulhb目录下的weblogic,复现CVE-2018-2894漏洞: cd vulhub/weblogic/CVE-2018-2894 查看docker-compose的配置文件: cat docker-compose.yml 如图,里面有一个镜像文件的信息和服务名,以及它的端口号(后面要用): 然后使用下面命令,搭建docker-compose并启动: ...