【漏洞复现-weblogic-文件上传】vulfocus/weblogic-cve_2018_2894

目录

一、靶场环境

1.1、平台:

1.2、知识:

1.3、描述:

二、漏洞验证

2.1、分析:

2.4、解题:


一、靶场环境

1.1、平台:

Vulfocus 漏洞威胁分析平台

123.58.224.8:43200

【漏洞复现-weblogic-文件上传】vulfocus/weblogic-cve_2018_2894_第1张图片

访问http://ip:port/console后跳转到登陆页面

(可能要多等一会)

【漏洞复现-weblogic-文件上传】vulfocus/weblogic-cve_2018_2894_第2张图片

 

1.2、知识:

1、Web 服务测试页开启(此题/ws_utc/config.do)

在base_domain的配置中的,高级中开启“启用 Web 服务测试页”选项

2、工作目录(Work Home Dir)

改为访问无需权限的,方便上传后门并进行连接,此题将目录设置为 ws_utc 应用的静态文件css目录

1.3、描述:

属于是配置文件上传了



二、漏洞验证

2.1、分析:

访问http://ip:port/ws_utc/config.do

【漏洞复现-weblogic-文件上传】vulfocus/weblogic-cve_2018_2894_第3张图片

【漏洞复现-weblogic-文件上传】vulfocus/weblogic-cve_2018_2894_第4张图片

设置Work Home Dir为

/u01/oracle/user_projects/domains/base_domain/servers/AdminServer/tmp/_WL_internal/com.oracle.webservices.wls.ws-testclient-app-wls/4mcj4y/war/css

 【漏洞复现-weblogic-文件上传】vulfocus/weblogic-cve_2018_2894_第5张图片

点击 安全 ---> 添加 --->随便填写一下---->再上传jsp 

(我的jsp是使用哥斯拉生成的)

【后门工具】哥斯拉,YYDS#icon-default.png?t=M85Bhttps://blog.csdn.net/qq_53079406/article/details/127224240?spm=1001.2014.3001.5502

【漏洞复现-weblogic-文件上传】vulfocus/weblogic-cve_2018_2894_第6张图片

keystore

【漏洞复现-weblogic-文件上传】vulfocus/weblogic-cve_2018_2894_第7张图片 1665454084892【漏洞复现-weblogic-文件上传】vulfocus/weblogic-cve_2018_2894_第8张图片

路径就为 

http://123.58.224.8:59530/ws_utc/css/config/keystore/1665454084892_test.jsp

 【漏洞复现-weblogic-文件上传】vulfocus/weblogic-cve_2018_2894_第9张图片

【漏洞复现-weblogic-文件上传】vulfocus/weblogic-cve_2018_2894_第10张图片 

 

2.4、解题:

【漏洞复现-weblogic-文件上传】vulfocus/weblogic-cve_2018_2894_第11张图片

 

你可能感兴趣的:(0X05【漏洞复现】,web安全)