1. 程式人生 > >360眾測考試,weblogic題(CVE-2018-2894)檔案上傳漏洞

360眾測考試,weblogic題(CVE-2018-2894)檔案上傳漏洞

0x01 漏洞簡介

Weblogic管理端未授權的兩個頁面存在任意上傳jsp檔案漏洞,進而獲取伺服器許可權。
Oracle 7月更新中,修復了Weblogic Web Service Test Page中一處任意檔案上傳漏洞,Web Service Test Page 在 ‘生產模式’ 下預設不開啟,所以該漏洞有一定限制。兩個頁面分別為/ws_utc/begin.do、/ws_utc/config.do。

0x02 影響版本

weblogic 10.3.6.0
weblogic 12.1.3.0
weblogic 12.2.1.2
weblogic 12.2.1.3

0x03 環境搭建

vulhub 搭建

不會的小夥伴看這:https://www.cnblogs.com/bflw/p/12534401.html

0x04 漏洞復現

1.進入vulhub/weblogic/CVE-2018-2894目錄下,生成靶場

2.執行docker-compose logs | grep password可檢視管理員密碼

3.環境啟動之後,訪問http://ip:7001/console,即可看到後臺登入頁面

4.登入後臺頁面,點選base_domain的配置,在 ‘高階’ 中勾選 ‘啟用 Web 服務測試頁’ 選項,然後儲存配置。

 

 

 

5.訪問連結http://192.168.2.145:7001/ws_utc/config.do

6.訪問`http://your-ip:7001/ws_utc/config.do`,設定Work Home Dir為`/u01/oracle/user_projects/domains/base_domain/servers/AdminServer/tmp/_WL_internal/com.oracle.webservices.wls.ws-testclient-app-wls/4mcj4y/war/css`。我將目錄設定為`ws_utc`應用的靜態檔案css目錄,訪問這個目錄是無需許可權的,這一點很重要。

 

 

7.點選   安全-->  然後上傳webshell

  抓包,,可以看到返回得時間戳

 

 

上傳的檔名為:時間戳 + 下劃線 + 上傳的檔名名稱

然後再瀏覽器訪問

像下面

http://ip:7001/ws_utc/css/config/keystore/1587176342376_cmd.jsp

jsp碼關注公眾號,私信領取

企鵝群:1045867209

歡迎各位表哥

 

 博主公眾號

相關推薦

360考試weblogicCVE-2018-2894檔案漏洞

0x01 漏洞簡介 Weblogic管理端未授權的兩個頁面存在任意上傳jsp檔案漏洞,進而獲取伺服器許可權。Oracle 7月更新中,修復了Weblogic Web Service Test Page中一處任意檔案上傳漏洞,Web Service Test Page 在 ‘生產模式’

WebLogic 任意文件 遠程代碼執行漏洞 CVE-2018-2894------->>>任意文件檢測POC

htm input ade print out vcg exc ops 上傳 前言: Oracle官方發布了7月份的關鍵補丁更新CPU(Critical Patch Update),其中針對可造成遠程代碼執行的高危漏洞 CVE-2018-2894 進行修復: http:

weblogic系列漏洞整理————8、WebLogic 兩處任意檔案漏洞動態分析CVE-2018-2894

0x01 前言 CNCERT前幾天發公告稱發現Oracle公司出品的基於JavaEE結構的中介軟體WebLogic產品存在一個遠端上傳漏洞,並得到了廠商的確認,危害程度評分高達9.8分。鑑於廠商已進行了安全修復,筆者對該漏洞進行了一次分析。WebLogic管理端未授權的

web安全6-- 檔案漏洞

1.1 漏洞描述     上傳漏洞這個顧名思義,就是攻擊者通過上傳木馬檔案,直接得到WEBSHELL,危害等級超級高,現在的入侵中上傳漏洞也是常見的漏洞。     導致該漏洞的原因在於程式碼作者沒有對訪客提交的資

Javaweb學習筆記——二十二——————檔案、下載、Javamail

 檔案上傳概述      1.檔案上傳的作用          例如網路硬碟,就是用來上傳下載檔案的。          在網路瀏覽器中,時常需要上傳照片      2.檔案上傳對頁面的要求          上傳檔案的要求比較多。需要記住              1.必

緩衝區溢位漏洞CVE-2018-4407可導致核心崩潰蘋果多款作業系統均受影響

該漏洞使得攻擊者只要接入同一Wi-Fi網路,即可向其他毫不知情的使用者傳送惡意資料包來觸發任何Mac或iOS裝置的崩潰和重啟。由於該漏洞存在於系統網路核心程式碼,因此任何反病毒軟體均無法防禦。 執行以下作業系統的裝置易受攻擊: Apple iOS 11及更早版本:所有裝置(升級

18.phpmyadmin 4.8.1 遠端檔案包含漏洞CVE-2018-12613

phpmyadmin 4.8.1 遠端檔案包含漏洞(CVE-2018-12613) phpMyAdmin是一套開源的、基於Web的MySQL資料庫管理工具。其index.php中存在一處檔案包含邏輯, 通過二次編碼即可繞過檢查,造成遠端檔案包含漏洞。 受影響版本: phpMyAdmin 4.8.0和4

Spring MVC檔案

檔案上傳步驟   1.寫一個檔案上傳的頁面   2.寫一個檔案上傳的控制器 注意:   1.method="post"   2.enctype="multipart/form-data"   3.檔案型別上傳元件 type="file"   4.接收檔案引數需要使用MultipartFile 型別的引數

Drupal 遠端命令執行漏洞CVE-2018-7600

名稱: Drupal 遠端命令執行漏洞 CVE-ID: CVE-2018-7600 Poc: https://paper.seebug.org/578/ EXPLOIT-DB: https://www.exploit-db.com/exploits/44448/ 平臺: PHP 漏洞描述:

Vulhub - Ruby On Rails 路徑穿越漏洞CVE-2018-3760復現

Ruby On Rails 路徑穿越漏洞(CVE-2018-3760) Ruby On Rails在開發環境下使用Sprockets作為靜態檔案伺服器,Ruby On Rails是著名Ruby Web開發框架,Sprockets是編譯及分發靜態資原始檔的Ruby庫。 Sprockets

SpringMVC檔案

SpringMVC(六)檔案上傳 Spring MVC對上傳檔案的支援 首先,DispatcherServlet會使用介面卡模式,將HttpServletRequest介面物件轉換為MultipartHttpServertRequest物件。MultipartHttpServet

PHP任意檔案漏洞CVE-2015-2348

安全研究人員今天釋出了一箇中危漏洞——PHP任意檔案上傳漏洞(CVE-2015-2348)。 在上傳檔案的時候只判斷檔名是合法的檔名就斷定這個檔案不是惡意檔案,這確實會導致其他安全問題。並且在這種情況下,在你自己的檔案中檢查漏洞很不現實,因為這個漏洞可以繞過你對檔名字尾、檔案型別(Content-Typ

OpenSSH使用者列舉漏洞pocCVE-2018-15473

漏洞簡介:通過向OpenSSH伺服器傳送一個錯誤格式的公鑰認證請求,可以判斷是否存在特定的使用者名稱。如果使用者名稱不存在,那麼伺服器會發給客戶端一個驗證失敗的訊息。如果使用者名稱存在,那麼將因為解析失敗,不返回任何資訊,直接中斷通訊。     重要部分,poc下

WebLogic任意檔案漏洞(CVE-2018-2894)利用復現

環境搭建 參照: https://blog.csdn.net/qq_29647709/article/details/84892582 登入系統 環境啟動後,訪問http://192.1658.1.15:7001/console,即可看到後臺登入頁面。 登入後臺頁面,點選base_

Speculative register leakage from lazy FPU context switchingCVE-2018-3665

有段時間沒寫技術總結了,今天寫點吧。最近還在給公司的XEN發行版打安全補丁,基本上都是猜測執行引起的後遺症。感覺有些安全問題維護者有點大驚小怪了,比如今天說的這個,浮點上下文,就算洩露了又能咋地! 標題翻譯過來就是浮點上下文延遲切換與處理器猜測執行引起的暫存器洩露。我們知道

JavaEE6——檔案下載

實驗6 檔案上傳下載 一、實驗目的 掌握通過Servlet實現檔案上傳下載功能; 重點掌握commons-fileupload.jar接收瀏覽器上傳檔案,實現上傳功能; 二、實驗注意事項 首先檔案上傳表單的資料也是被封裝到request物件中的。

檔案漏洞靶場:upload-labs安裝+第一關教程

注:本文僅供學習使用,請勿用於非法操作,後果與作者無關!記錄一下自己的學習過程,大佬勿噴!! 一、簡介 upload-labs是一個使用php語言編寫的,專門收集滲透測試過程中遇到的各種上傳漏洞的靶場。旨在幫助大家對上傳漏洞有一個全面的瞭解。目前一共19關,每一關都包含著不同上傳方式。

springmvc學習筆記25——檔案

環境準備 檔案上傳有很多種方法,這裡我們使用最簡單的apache的包  1. 將以下jar包匯入專案中    2. 在springmvc配置檔案中配置multipartResolver <!-- 配置 MultipartResolver --> &nbs

復現檔案漏洞靶場練習

最近越來越感覺菜了,又把各種漏洞基礎原理深入再次看了一遍,鞏固一下。然後找到一個不錯的上傳漏洞彙總的靶場,記錄一下。 本地搭建好是下面這個頁面: 考察點: 直接開始 第一關 檢視提示 直接利用Burp Suite代理改字尾 ,或者利用外

phpmyadmin 遠端檔案包含漏洞CVE-2018-12613

phpMyAdmin是一套開源的、基於Web的MySQL資料庫管理工具。其index.php中存在一處檔案包含邏輯,通過二次編碼即可繞過檢查,造成遠端檔案包含漏洞。 漏洞記錄 漏洞編號:CVE-2018-12613 受影響版本:phpMyAdmin 4.8.0和