国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

weblogic 任意文件上傳漏洞 (CVE-2018-2894)

這篇具有很好參考價值的文章主要介紹了weblogic 任意文件上傳漏洞 (CVE-2018-2894)。希望對大家有所幫助。如果存在錯誤或未考慮完全的地方,請大家不吝賜教,您也可以點擊"舉報違法"按鈕提交疑問。

一、利用docker啟動測試環(huán)境

搭建環(huán)境:

docker-compose up -d

weblogic 任意文件上傳漏洞 (CVE-2018-2894)

?查看weblogic后臺登錄密碼:docker-compose logs | grep password

weblogic 任意文件上傳漏洞 (CVE-2018-2894)

?二、復(fù)現(xiàn)過程

漏洞成因:weblogic管理端未授權(quán)的兩個頁面存在任意文件上傳getshell漏洞,可直接獲取webshell。

影響版本:WebLogic :10.3.6.0,12.1.3.0,12.2.1.2,12.2.1.3

漏洞地址:/ws_utc/begin.do、/ws_utc/config.do

默認(rèn)端口:7001

復(fù)現(xiàn):

1、啟動docker后,訪問后臺登錄地址:http://192.168.1.129:7001/console/login/LoginForm.jsp

weblogic 任意文件上傳漏洞 (CVE-2018-2894)

?2、輸入賬號密碼,密碼課通過在docker中執(zhí)行docker-compose logs | grep password? 獲取

weblogic 任意文件上傳漏洞 (CVE-2018-2894)

?3、登錄后在? base_domain? 中的? 高級? 里面設(shè)置啟用? WEB服務(wù)測試頁? ,然后保存。

weblogic 任意文件上傳漏洞 (CVE-2018-2894)

?weblogic 任意文件上傳漏洞 (CVE-2018-2894)

?如上配置后,就是漏洞存在的環(huán)境。

如果管理員這樣設(shè)置后,那么對應(yīng)版本的weblogic即會存在任意文件上傳的問題。

設(shè)置好以后,無需登錄,即可上傳shell了,

4、訪問http://192.168.220.129:7001/ws_utc/config.do

將當(dāng)前工作目錄改為其他目錄(/u01/oracle/user_projects/domains/base_domain/servers/AdminServer/tmp/_WL_internal/com.oracle.webservices.wls.ws-testclient-app-wls/4mcj4y/war/css),然后提交保存。

weblogic 任意文件上傳漏洞 (CVE-2018-2894)

?5、然后來到設(shè)置中的? 安全? ,點擊? 添加? ,通過瀏覽上傳shell即可;

weblogic 任意文件上傳漏洞 (CVE-2018-2894)

?6、點擊提交的同時使用burp抓包,并設(shè)置抓取返回包,獲取上傳的時間戳

weblogic 任意文件上傳漏洞 (CVE-2018-2894)

?

?7、此時shell的位置為:http://192.168.220.129:7001/ws_utc/css/config/keystore/[時間戳]_[文件名]

結(jié)果如下:

weblogic 任意文件上傳漏洞 (CVE-2018-2894)

?

修復(fù)建議:

(1)設(shè)置config.do,begin.do頁面登錄授權(quán)后才能訪問
(2)更新產(chǎn)品版本,安裝安全補(bǔ)丁文章來源地址http://www.zghlxwxcb.cn/news/detail-401824.html

到了這里,關(guān)于weblogic 任意文件上傳漏洞 (CVE-2018-2894)的文章就介紹完了。如果您還想了解更多內(nèi)容,請在右上角搜索TOY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來自互聯(lián)網(wǎng)用戶投稿,該文觀點僅代表作者本人,不代表本站立場。本站僅提供信息存儲空間服務(wù),不擁有所有權(quán),不承擔(dān)相關(guān)法律責(zé)任。如若轉(zhuǎn)載,請注明出處: 如若內(nèi)容造成侵權(quán)/違法違規(guī)/事實不符,請點擊違法舉報進(jìn)行投訴反饋,一經(jīng)查實,立即刪除!

領(lǐng)支付寶紅包贊助服務(wù)器費用

相關(guān)文章

  • 用友時空KSOA ImageUpload任意文件上傳漏洞復(fù)現(xiàn)+利用

    用友時空KSOA ImageUpload任意文件上傳漏洞復(fù)現(xiàn)+利用

    ??用友時空KSOA是建立在SOA理念指導(dǎo)下研發(fā)的新一代產(chǎn)品,是根據(jù)流通企業(yè)最前沿的I需求推出的統(tǒng)一的IT基礎(chǔ)架構(gòu),它可以讓流通企業(yè)各個時期建立的IT系統(tǒng)之間彼此輕松對話,幫助流通企業(yè)保護(hù)原有的IT投資,簡化IT管理,提升競爭能力,確保企業(yè)整體的戰(zhàn)略目標(biāo)以及創(chuàng)新活

    2024年02月15日
    瀏覽(46)
  • WebLogic反序列化漏洞復(fù)現(xiàn)+利用工具(CVE-2021-2394)

    WebLogic反序列化漏洞復(fù)現(xiàn)+利用工具(CVE-2021-2394)

    Oracle官方發(fā)布了2021年7月份安全更新通告,通告中披露了WebLogic組件存在高危漏洞,攻擊者可以在未授權(quán)的情況下通過IIOP、T3協(xié)議對存在漏洞的WebLogic Server組件進(jìn)行攻擊。成功利用該漏洞的攻擊者可以接管WebLogic Server。 這是一個二次反序列化漏洞,是CVE-2020-14756和CVE-2020-14825的

    2024年02月06日
    瀏覽(37)
  • Weblogic漏洞(三)之 Weblogic 弱口令、任意文件讀取漏洞

    Weblogic漏洞(三)之 Weblogic 弱口令、任意文件讀取漏洞

    此次我們實驗的靶場,是vnlhub中的Weblogic漏洞中的weak_password靶場,我們 cd 到weak_password,然后輸入以下命令啟動靶場環(huán)境: 輸入以下的命令可以查看當(dāng)前啟動的靶場環(huán)境: 首先我們可以通過本機(jī)的IP加端口號( http://192.168.41.132:7001/console/login/LoginForm.jsp )來進(jìn)行靶場訪問,如

    2024年02月10日
    瀏覽(25)
  • 用友GRP-U8 U8AppProxy任意文件上傳漏洞復(fù)現(xiàn)+利用

    用友GRP-U8 U8AppProxy任意文件上傳漏洞復(fù)現(xiàn)+利用

    ? ? ?用友GRP-U8R10行政事業(yè)財務(wù)管理軟件是用友公司專注于電子政務(wù)事業(yè),基于云計算技術(shù)所推出的新一代產(chǎn)品,是我國行政事業(yè)財務(wù)領(lǐng)域?qū)I(yè)的財務(wù)管理軟件。用友 GRP-U8?U8AppProxy接口存在任意文件上傳漏洞,攻擊者通過漏洞可以獲取服務(wù)器權(quán)限。 ? ?用友GRP-U8行政事業(yè)內(nèi)控

    2024年02月11日
    瀏覽(26)
  • 【漏洞復(fù)現(xiàn)】Tomcat 任意寫入文件漏洞(CVE-2017-12615)

    【漏洞復(fù)現(xiàn)】Tomcat 任意寫入文件漏洞(CVE-2017-12615)

    Apache Tomcat 7.0.0到7.0.79版本中存在遠(yuǎn)程代碼執(zhí)行漏洞, 當(dāng) Tomcat 運行在 Windows 主機(jī)上,且啟用了 HTTP PUT 請求方法時,攻擊者可通過精心構(gòu)造的攻擊請求向服務(wù)器上傳包含任意代碼的 JSP 文件 ,文件中的代碼被服務(wù)器執(zhí)行。 Apache Tomcat =7.0.0,=7.0.79 漏洞的Tomcat運行在Windows/Linux主

    2024年02月13日
    瀏覽(24)
  • 【vulhub漏洞復(fù)現(xiàn)】CVE-2016-3088 ActiveMQ任意文件寫入漏洞

    【vulhub漏洞復(fù)現(xiàn)】CVE-2016-3088 ActiveMQ任意文件寫入漏洞

    影響版本:Apache ActiveMQ 5.x~5.14.0 漏洞原理:ActiveMQ中存儲文件的fileserver接口支持寫入文件,但是沒有執(zhí)行權(quán)限??梢酝ㄟ^MOVE文件至其他可執(zhí)行目錄下,從而實現(xiàn)文件寫入并訪問。 ActiveMQ在5.12.x~5.13.x版本中,默認(rèn)關(guān)閉了fileserver這個應(yīng)用(但是可以在conf/jetty.xml中開啟);在5

    2024年02月12日
    瀏覽(27)
  • 春秋云境:CVE-2022-25401(任意文件讀取漏洞)

    春秋云境:CVE-2022-25401(任意文件讀取漏洞)

    一、題目 二、curl訪問flag文件 介紹: ????????Cuppa CMS v1.0 administrator/templates/default/html/windows/right.php文件存在任意文件讀取漏洞? 進(jìn)入題目 是一個登錄頁面 sql和暴破都無解。 官方POC ?國家信息安全漏洞庫 cve漏洞介紹 官方給錯了目錄 沒有administrator/ 找不到 官方poc ?代碼塊

    2024年02月10日
    瀏覽(18)
  • 【漏洞復(fù)現(xiàn)】Ruby on Rails 路徑穿越與任意文件讀取漏洞(CVE-2019-5418)

    【漏洞復(fù)現(xiàn)】Ruby on Rails 路徑穿越與任意文件讀取漏洞(CVE-2019-5418)

    1. 漏洞簡介 Ruby on Rails使用了指定參數(shù)的render file來渲染應(yīng)用之外的視圖,且會根據(jù)用戶傳入的Accept頭來確定文件具體位置。我們可以通過修改訪問某控制器的請求包,通過…/…/…/…/來達(dá)到路徑穿越的目的,然后再通過{{來閉合模板查詢路徑,那我們訪問的文件會被當(dāng)做外部

    2024年02月04日
    瀏覽(32)
  • 【網(wǎng)絡(luò)安全 --- 任意文件上傳漏洞靶場闖關(guān) 6-15關(guān)】任意文件上傳漏洞靶場闖關(guān),讓你更深入了解文件上傳漏洞以及繞過方式方法,思路技巧

    【網(wǎng)絡(luò)安全 --- 任意文件上傳漏洞靶場闖關(guān) 6-15關(guān)】任意文件上傳漏洞靶場闖關(guān),讓你更深入了解文件上傳漏洞以及繞過方式方法,思路技巧

    ? 首先分享一個自己做的很不錯的網(wǎng)路安全筆記,內(nèi)容詳細(xì)介紹了許多知識 超詳細(xì)的網(wǎng)絡(luò)安全筆記 分享一個非常詳細(xì)的網(wǎng)絡(luò)安全筆記,是我學(xué)習(xí)網(wǎng)安過程中用心寫的,可以點開以下鏈接獲取: 超詳細(xì)的網(wǎng)絡(luò)安全筆記?編輯https://m.tb.cn/h.5JdFcih?tk=OuVrWRl9vMx%20CZ3457 https://m.tb.cn/

    2024年02月07日
    瀏覽(29)
  • Goby漏洞更新 | Grafana 網(wǎng)絡(luò)應(yīng)用程序平臺 welcome 任意文件讀取漏洞(CVE-2021-43798)

    Goby漏洞更新 | Grafana 網(wǎng)絡(luò)應(yīng)用程序平臺 welcome 任意文件讀取漏洞(CVE-2021-43798)

    Grafana是一個跨平臺、開源的數(shù)據(jù)可視化網(wǎng)絡(luò)應(yīng)用程序平臺。用戶配置連接的數(shù)據(jù)源之后,Grafana可以在網(wǎng)絡(luò)瀏覽器里顯示數(shù)據(jù)圖表和警告。未授權(quán)的攻擊者利用該漏洞,能夠獲取服務(wù)器敏感文件。 Grafana可以在網(wǎng)絡(luò)瀏覽器里顯示數(shù)據(jù)圖表和警告。未授權(quán)的攻擊者利用該漏洞,能

    2023年04月09日
    瀏覽(20)

覺得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請作者喝杯咖啡吧~博客贊助

支付寶掃一掃領(lǐng)取紅包,優(yōu)惠每天領(lǐng)

二維碼1

領(lǐng)取紅包

二維碼2

領(lǐng)紅包