漏洞复现——weblogic任意文件上传(cve-2018-2894) 0X01漏洞简介: Weblogic管理端未授权的两个页面存在任意上传jsp文件漏洞,进而获取服务器权限。 Oracle 7月更新中,修复了Weblogic Web Service Test Page中一处任意文件上传漏洞,Web Service Test Page 在“生产模式”下默认不开启,所以该漏洞有一定限制。两个页面分别...
Weblogic 任意文件上传漏洞(CVE-2018-2894) 0X01 漏洞介绍 WebLogic管理端未授权的两个页面存在任意上传getshell漏洞,可直接获取权限。 两个页面分别为/ws_utc/begin.do,/ws_utc/config.do 0x02 影响版本 Oracle WebLogic Server,版本10.3.6.0,12.1.3.0,12.2.1.2,12.2.1.3 0x03 搭建环境 0x04 漏洞复现 复现环...
利用该漏洞,可以上传任意jsp文件,进而获取服务器权限。 正文: 这个漏洞的存在前提是开启一项功能,所以具有局限性 首先是搭建靶场,使用的是vulhub的靶场,具体目录/vulhub-master/weblogic/CVE-2018-2894 还是 代码语言:javascript 代码运行次数:0 复制 Cloud Studio代码运行 docker-compose up-d 开启靶场 然后我们访问一...
Weblogic管理端未授权的两个页面存在任意上传jsp文件漏洞,进而获取服务器权限。Oracle 7月更新中,修复了Weblogic Web Service Test Page中一处任意文件上传漏洞,Web Service Test Page 在 ‘生产模式’ 下默认不开启,所以该漏洞有一定限制,漏洞存在页面在/ws_utc/config.do。 三、受影响的版本 weblogic 10.3.6.0、w...
经过仔细观察发现,此上传漏洞的编号是CVE-2018-2894,在CVE-2018-2894编号附近,有一个XXE漏洞CVE-2018-3246,因为两个漏洞编号相近,所以两个漏洞理论上会同时存在。因此如果目标环境出网的情况下,我们通过这个XXE漏洞获取到weblogic的路径,然后再利用上传漏洞获取webshell。 Part3 总结 本文中ABC_123给出了3种方法,...
简单访问一下,说明Weblogic 任意文件上传漏洞(CVE-2018-2894)环境搭建成功了 执行docker compose logs | grep password可查看管理员密码,管理员用户名为weblogic,密码是yRc9TV24 登录后台页面,点击base_domain的配置,在“高级”中开启“启用 Web 服务测试页”选项: ...
经过仔细观察发现,此上传漏洞的编号是CVE-2018-2894,在CVE-2018-2894编号附近,有一个XXE漏洞CVE-2018-3246,因为两个漏洞编号相近,所以两个漏洞理论上会同时存在。因此如果目标环境出网的情况下,我们通过这个XXE漏洞获取到weblogic的路径,然后再利用上传漏洞获取webshell。
cd vulhub/weblogic/CVE-2018-2894 进入漏洞文件夹 docker-compose up -d 启动环境 启动成功,我们访问一下 http://your-ip:7001/console 看看是否搭建成功 成功搭建,因为任意文件上传漏洞在/ws_utc/config.do页面下,所以我们访问该页面http://your-ip/ws_utc/config.do ...
本文将带你了解Vulhub中Weblogic的任意文件上传漏洞(CVE-2018-2894),这个漏洞曾在Oracle 2018年7月更新中出现,但因Web Service Test Page在生产模式下的默认关闭,有一定限制。首先,你需要准备docker环境和Vulhub,进入相关目录,进行漏洞复现。记得完成后清理环境以保持安全。验证漏洞环境是否搭建成功,只...
8)输入账号:weblogic 密码:biuAS7Jv登录。注意如果密码不对,请cd /root/vulhub/weblogic/CVE-2018-2894,在该目录下执行一下docker-compose logs | grep password查看一下管理员账号和密码。 登录进入后,点击base_domain, 点高级 再把启用 Web 服务测试页这个勾给勾选上,然后点击保存。