进入vulhb目录下的weblogic,复现CVE-2018-2894漏洞: cd vulhub/weblogic/CVE-2018-2894 查看docker-compose的配置文件: catdocker-compose.yml 如图,里面有一个镜像文件的信息和服务名,以及它的端口号(后面要用): 然后使用下面命令,搭建docker-compose并启动: sudo docker-
https://vulhub.org/#/environments/rsync/common/ 五、漏洞复现 cd vulhub/weblogic/CVE-2018-2894 进入漏洞文件夹 docker-compose up -d 启动环境 启动成功,我们访问一下http://your-ip:7001/console看看是否搭建成功 成功搭建,因为任意文件上传漏洞在/ws_utc/config.do页面下,所以我们访问该页面http://your-i...
11漏洞利用以后清除靶场环境(复现其他漏洞要清除上一个环境)。 docker-compose down 12实验结束
1、搭建靶场 这里是下载所有漏洞靶场git clone https://github.com/vulhub/vulhub.git 进入/vulhub/weblogic/CVE-2018-2894目录后 启动靶场docker-compose up -d 2、获取口令 执行下面命令查看管理员账号和口令(随机生成) docker-compose logs | grep password 用户名weblogic,口令hRJt5Yis 使用前面找到的账号口令登...
五、漏洞复现 cd vulhub/weblogic/CVE-2018-2894 进入漏洞文件夹 docker-compose up -d 启动环境 启动成功,我们访问一下http://your-ip:7001/console看看是否搭建成功 成功搭建,因为任意文件上传漏洞在/ws_utc/config.do页面下,所以我们访问该页面http://your-ip/ws_utc/config.do ...
cd vulhub-master/weblogic/CVE-2018-2894#进行环境构建 docker-compose build #环境启动 docker-compose up-d 4、漏洞复现攻击过程: 首先要进行一些配置: 1、在CVE-2018-2894环境目录下,查看账号密码,运行以下命令: 代码语言:javascript 代码运行次数:0
Oracle在一次更新中,修复了WeblogicWeb Service Test Page中一处任意文件上传漏洞,Web Service Test Page 在“生产模式”下默认不开启,所以该漏洞有一定限制。 利用该漏洞,可以上传任意文件,进而获取服务器权限。 影响版本: Oracle WebLogic Server,版本10.3.6.0,12.1.3.0,12.2.1.2,12.2.1.3。
五、漏洞复现 cd vulhub/weblogic/CVE-2018-2894 进入漏洞文件夹 docker-compose up -d 启动环境 启动成功,我们访问一下 http://your-ip:7001/console 看看是否搭建成功 成功搭建,因为任意文件上传漏洞在/ws_utc/config.do页面下,所以我们访问该页面http://your-ip/ws_utc/config.do ...
Weblogic任意文件上传漏洞(CVE-2018-2894)复现 漏洞背景 WebLogic管理端未授权的两个页面存在任意上传getshell漏洞,可直接获取权限。两个页面分别为/ws_utc/begin.do,/ws_utc/config.do。 影响范围 Oracle WebLogic Server,版本10.3.6.0,12.1.3.0,12.2.1.2,12.2.1.3。
Weblogic任意文件上传漏洞(CVE-2018-2894)复现 Weblogic任意⽂件上传漏洞(CVE-2018-2894)复现 使⽤docker搭建漏洞测试环境 micr067@test:~/vulhub/weblogic/CVE-2018-2894$ sudo docker-compose build weblogic uses an image, skipping micr067@test:~/vulhub/weblogic/CVE-2018-2894$ sudo docker-compose up...