weblogic 任意文件上传漏洞 (CVE-2018-2894)

这篇具有很好参考价值的文章主要介绍了weblogic 任意文件上传漏洞 (CVE-2018-2894)。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

一、利用docker启动测试环境

搭建环境:

docker-compose up -d

weblogic 任意文件上传漏洞 (CVE-2018-2894)

 查看weblogic后台登录密码:docker-compose logs | grep password

weblogic 任意文件上传漏洞 (CVE-2018-2894)

 二、复现过程

漏洞成因:weblogic管理端未授权的两个页面存在任意文件上传getshell漏洞,可直接获取webshell。

影响版本:WebLogic :10.3.6.0,12.1.3.0,12.2.1.2,12.2.1.3

漏洞地址:/ws_utc/begin.do、/ws_utc/config.do

默认端口:7001

复现:

1、启动docker后,访问后台登录地址:http://192.168.1.129:7001/console/login/LoginForm.jsp

weblogic 任意文件上传漏洞 (CVE-2018-2894)

 2、输入账号密码,密码课通过在docker中执行docker-compose logs | grep password  获取

weblogic 任意文件上传漏洞 (CVE-2018-2894)

 3、登录后在  base_domain  中的  高级  里面设置启用  WEB服务测试页  ,然后保存。

weblogic 任意文件上传漏洞 (CVE-2018-2894)

 weblogic 任意文件上传漏洞 (CVE-2018-2894)

 如上配置后,就是漏洞存在的环境。

如果管理员这样设置后,那么对应版本的weblogic即会存在任意文件上传的问题。

设置好以后,无需登录,即可上传shell了,

4、访问http://192.168.220.129:7001/ws_utc/config.do

将当前工作目录改为其他目录(/u01/oracle/user_projects/domains/base_domain/servers/AdminServer/tmp/_WL_internal/com.oracle.webservices.wls.ws-testclient-app-wls/4mcj4y/war/css),然后提交保存。

weblogic 任意文件上传漏洞 (CVE-2018-2894)

 5、然后来到设置中的  安全  ,点击  添加  ,通过浏览上传shell即可;

weblogic 任意文件上传漏洞 (CVE-2018-2894)

 6、点击提交的同时使用burp抓包,并设置抓取返回包,获取上传的时间戳

weblogic 任意文件上传漏洞 (CVE-2018-2894)

 

 7、此时shell的位置为:http://192.168.220.129:7001/ws_utc/css/config/keystore/[时间戳]_[文件名]

结果如下:

weblogic 任意文件上传漏洞 (CVE-2018-2894)

 

修复建议:

(1)设置config.do,begin.do页面登录授权后才能访问
(2)更新产品版本,安装安全补丁文章来源地址https://www.toymoban.com/news/detail-401824.html

到了这里,关于weblogic 任意文件上传漏洞 (CVE-2018-2894)的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 用友时空KSOA ImageUpload任意文件上传漏洞复现+利用

      用友时空KSOA是建立在SOA理念指导下研发的新一代产品,是根据流通企业最前沿的I需求推出的统一的IT基础架构,它可以让流通企业各个时期建立的IT系统之间彼此轻松对话,帮助流通企业保护原有的IT投资,简化IT管理,提升竞争能力,确保企业整体的战略目标以及创新活

    2024年02月15日
    浏览(43)
  • WebLogic反序列化漏洞复现+利用工具(CVE-2021-2394)

    Oracle官方发布了2021年7月份安全更新通告,通告中披露了WebLogic组件存在高危漏洞,攻击者可以在未授权的情况下通过IIOP、T3协议对存在漏洞的WebLogic Server组件进行攻击。成功利用该漏洞的攻击者可以接管WebLogic Server。 这是一个二次反序列化漏洞,是CVE-2020-14756和CVE-2020-14825的

    2024年02月06日
    浏览(83)
  • Weblogic漏洞(三)之 Weblogic 弱口令、任意文件读取漏洞

    此次我们实验的靶场,是vnlhub中的Weblogic漏洞中的weak_password靶场,我们 cd 到weak_password,然后输入以下命令启动靶场环境: 输入以下的命令可以查看当前启动的靶场环境: 首先我们可以通过本机的IP加端口号( http://192.168.41.132:7001/console/login/LoginForm.jsp )来进行靶场访问,如

    2024年02月10日
    浏览(32)
  • 用友GRP-U8 U8AppProxy任意文件上传漏洞复现+利用

         用友GRP-U8R10行政事业财务管理软件是用友公司专注于电子政务事业,基于云计算技术所推出的新一代产品,是我国行政事业财务领域专业的财务管理软件。用友 GRP-U8 U8AppProxy接口存在任意文件上传漏洞,攻击者通过漏洞可以获取服务器权限。    用友GRP-U8行政事业内控

    2024年02月11日
    浏览(38)
  • 【漏洞复现】Tomcat 任意写入文件漏洞(CVE-2017-12615)

    Apache Tomcat 7.0.0到7.0.79版本中存在远程代码执行漏洞, 当 Tomcat 运行在 Windows 主机上,且启用了 HTTP PUT 请求方法时,攻击者可通过精心构造的攻击请求向服务器上传包含任意代码的 JSP 文件 ,文件中的代码被服务器执行。 Apache Tomcat =7.0.0,=7.0.79 漏洞的Tomcat运行在Windows/Linux主

    2024年02月13日
    浏览(37)
  • 【vulhub漏洞复现】CVE-2016-3088 ActiveMQ任意文件写入漏洞

    影响版本:Apache ActiveMQ 5.x~5.14.0 漏洞原理:ActiveMQ中存储文件的fileserver接口支持写入文件,但是没有执行权限。可以通过MOVE文件至其他可执行目录下,从而实现文件写入并访问。 ActiveMQ在5.12.x~5.13.x版本中,默认关闭了fileserver这个应用(但是可以在conf/jetty.xml中开启);在5

    2024年02月12日
    浏览(39)
  • 春秋云境:CVE-2022-25401(任意文件读取漏洞)

    一、题目 二、curl访问flag文件 介绍:         Cuppa CMS v1.0 administrator/templates/default/html/windows/right.php文件存在任意文件读取漏洞  进入题目 是一个登录页面 sql和暴破都无解。 官方POC  国家信息安全漏洞库 cve漏洞介绍 官方给错了目录 没有administrator/ 找不到 官方poc  代码块

    2024年02月10日
    浏览(32)
  • 【漏洞复现】Ruby on Rails 路径穿越与任意文件读取漏洞(CVE-2019-5418)

    1. 漏洞简介 Ruby on Rails使用了指定参数的render file来渲染应用之外的视图,且会根据用户传入的Accept头来确定文件具体位置。我们可以通过修改访问某控制器的请求包,通过…/…/…/…/来达到路径穿越的目的,然后再通过{{来闭合模板查询路径,那我们访问的文件会被当做外部

    2024年02月04日
    浏览(45)
  • 【网络安全 --- 任意文件上传漏洞靶场闯关 6-15关】任意文件上传漏洞靶场闯关,让你更深入了解文件上传漏洞以及绕过方式方法,思路技巧

      首先分享一个自己做的很不错的网路安全笔记,内容详细介绍了许多知识 超详细的网络安全笔记 分享一个非常详细的网络安全笔记,是我学习网安过程中用心写的,可以点开以下链接获取: 超详细的网络安全笔记​编辑https://m.tb.cn/h.5JdFcih?tk=OuVrWRl9vMx%20CZ3457 https://m.tb.cn/

    2024年02月07日
    浏览(37)
  • Goby漏洞更新 | Grafana 网络应用程序平台 welcome 任意文件读取漏洞(CVE-2021-43798)

    Grafana是一个跨平台、开源的数据可视化网络应用程序平台。用户配置连接的数据源之后,Grafana可以在网络浏览器里显示数据图表和警告。未授权的攻击者利用该漏洞,能够获取服务器敏感文件。 Grafana可以在网络浏览器里显示数据图表和警告。未授权的攻击者利用该漏洞,能

    2023年04月09日
    浏览(28)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包