Weblogic任意文件上傳漏洞(CVE-2018-2894)復現


使用docker搭建漏洞測試環境
micr067@test:~/vulhub/weblogic/CVE-2018-2894$ sudo docker-compose build
weblogic uses an image, skipping
micr067@test:~/vulhub/weblogic/CVE-2018-2894$ sudo docker-compose up -d
 
sudo docker-compose logs | grep password 查看環境賬號密碼
用戶名:weblogic
密 碼:cWkt0VPA
點擊 base_domain,的配置
 
在高級中開啟 ”啟用 Web 服務測試頁“選項,保存。
T3也稱為豐富套接字,是BEA內部協議,功能豐富,可擴展性好。T3是多工雙向和異步協議,經過高度優化,只使用一個套接字和一條線程。借助這種方法,基於Java的客戶端可以根據服務器方需求使用多種RMI對象,但仍使用一個套接字和一條線程。
設置Work Home Dir為
/u01/oracle/user_projects/domains/base_domain/servers/AdminServer/tmp/_WL_internal/com.oracle.webservices.wls.ws-testclient-app-wls/4mcj4y/war/css
將目錄設置為ws_utc應用的靜態文件css目錄,訪問這個目錄是無需權限的,然后提交。
然后點擊“安全”,添加 ,彈出登錄框,點擊“瀏覽”上傳webshell並抓包。
 
可以看到已經成功上傳。
訪問http://your-ip:7001/ws_utc/css/config/keystore/[時間戳]_[文件名],即可執行webshell
可以訪問。
使用蟻劍和菜刀連接失敗,換用冰蠍的shell 使用冰蠍成功連接。
 
 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM