WebLogic任意文件上傳漏洞(CVE-2018-2894)利用復現

環境搭建

參照:
https://blog.csdn.net/qq_29647709/article/details/84892582
登錄系統
在這裏插入圖片描述
環境啓動後,訪問http://192.1658.1.15:7001/console,即可看到後臺登錄頁面。
登錄後臺頁面,點擊base_domain的配置,在“高級”中開啓“啓用 Web 服務測試頁”選項:
在這裏插入圖片描述
在這裏插入圖片描述

漏洞復現

訪問http://192.168.1.15:7001/ws_utc/config.do,設置Work Home Dir爲/u01/oracle/user_projects/domains/base_domain/servers/AdminServer/tmp/_WL_internal/com.oracle.webservices.wls.ws-testclient-app-wls/4mcj4y/war/css。我將目錄設置爲ws_utc應用的靜態文件css目錄,訪問這個目錄是無需權限的,這一點很重要。
在這裏插入圖片描述
然後點擊安全 -> 增加,然後上傳webshell:
在這裏插入圖片描述
上傳後,查看返回的數據包,其中有時間戳:
在這裏插入圖片描述
然後訪問,即可執行webshell:

http://your-ip:7001/ws_utc/css/config/keystore/[時間戳]_[文件名]
http://192.168.1.15:7001/ws_utc/css/config/keystore/1544344093009_dama.jsp

在這裏插入圖片描述
在這裏插入圖片描述

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章