Weblogic管理端未授权的两个页面存在任意上传jsp文件漏洞,进而获取服务器权限。Oracle 7月更新中,修复了Weblogic Web Service Test Page中一处任意文件上传漏洞,Web Service Test Page 在 ‘生产模式’ 下默认不开启,所以该漏洞有一定限制,漏洞存在页面在/ws_utc/config.do。 三、受影响的版本 weblogic 10.3.6.0、w...
1启动docker 2进入vulhub/weblogic/CVE-2018-2894/目录下 3启动漏洞靶场:docker-compose up –d 4浏览器weblogic控制台:http://your-ip:7001/console 5本地日志查看登录用户名密码: 6登录以后在basedomain的设置/高级/中开启“启用 Web 服务测试页”,然后保存。 7访问http://your-ip:7001/ws_utc/config.do ...
登录 点击base_domain的配置,在 ‘高级’ 中勾选 ‘启用 Web 服务测试页’ 选项,然后保存配置。 4|0漏洞复现 访问http://your-ip:7001/ws_utc/config.do, 设置Work Home Dir为 /u01/oracle/user_projects/domains/base_domain/servers/AdminServer/tmp/_WL_internal/com.oracle.webservices.wls.ws-testclien...
二、漏洞描述 Weblogic管理端未授权的两个页面存在任意上传jsp文件漏洞,进而获取服务器权限。Oracle 7月更新中,修复了Weblogic Web Service Test Page中一处任意文件上传漏洞,Web Service Test Page 在 ‘生产模式’ 下默认不开启,所以该漏洞有一定限制,漏洞存在页面在/ws_utc/config.do。 三、受影响的版本 weblogic...
进入vulhb目录下的weblogic,复现CVE-2018-2894漏洞: cd vulhub/weblogic/CVE-2018-2894 查看docker-compose的配置文件: catdocker-compose.yml 如图,里面有一个镜像文件的信息和服务名,以及它的端口号(后面要用): 然后使用下面命令,搭建docker-compose并启动: ...
本篇文章为大家展示了如何进行CVE-2018-2894漏洞分析,内容简明扼要并且容易理解,绝对能使你眼前一亮,通过这篇文章的详细介绍希望你能有所收获。 一、漏洞背景 CNCERT发现Oracle公司出品的基于JavaEE结构的中间件WebLogic产品存在一个远程上传漏洞,随后Oracle官方发布了关键补丁更新CPU(Critical Patch Update),其中针对可造...
1、在CVE-2018-2894环境目录下,查看账号密码,运行以下命令: 代码语言:javascript 复制 docker-composelogs|grep password 2、进入后台登录地址,输入账号密码登录 3、勾选在“base_domain”下的“高级”下的“启用web服务测试页”这个选项,最后点击保存。
Oracle在一次更新中,修复了WeblogicWeb Service Test Page中一处任意文件上传漏洞,Web Service Test Page 在“生产模式”下默认不开启,所以该漏洞有一定限制。 利用该漏洞,可以上传任意文件,进而获取服务器权限。 影响版本: Oracle WebLogic Server,版本10.3.6.0,12.1.3.0,12.2.1.2,12.2.1.3。
WebLogic 任意文件上传远程代码执行_CVE-2018-2894漏洞复现 Weblogic管理端未授权的两个页面存在任意上传getshell漏洞,可直接获取权限。Oracle7月更新中,修复了WeblogicWebService Test Page中一处任意文件上传漏洞,WebService Test Page在“生产模式”下默认不开启,所以该漏洞有一定限制。两个页面分别为/ws_utc/begin.do...
Struts2-057 (CVE-2018-11776) 远程代码执行漏洞复现 Web安全 一、使用docker搭建环境docker安装及搭建环境教程:https://www.freebuf.com/sectool/252257.h... cordium 206394围观·82020-11-11 Apache Struts 2 远程代码执行 (CVE-2018-11776)漏洞分析 ...