注意:
代码语言:javascript复制本系列分享,意在大家了解漏洞,防御漏洞,在做完一个漏洞复现完成后,
请及时使用最后防御手法进行防御,或特定情况根据特定手法防御。
记住,切勿用于违法行为。
进入正题
任意文件上传漏洞操作
CVE-2018-2894
1、该漏洞涉及版本:
代码语言:javascript复制10.3.6,12.1.3,12.2.1.2,12.2.1.3
2、漏洞地址:
代码语言:javascript复制http://your-ip:7001/ws_utc/config.do
3、环境部署:
代码语言:javascript复制#进入该漏洞环境目录:
cd vulhub-master/weblogic/CVE-2018-2894
#进行环境构建
docker-compose build
#环境启动
docker-compose up -d
4、漏洞复现攻击过程:
- 首先要进行一些配置:
1、在CVE-2018-2894环境目录下,查看账号密码,运行以下命令:
代码语言:javascript复制docker-composelogs | grep password
2、进入后台登录地址,输入账号密码登录
3、勾选在“base_domain”下的“高级”下的“启用web服务测试页”这个选项,最后点击保存。
- 漏洞复现流程:
1、首先进入未经授权的上传界面:
代码语言:javascript复制http://your-ip/ws_utc/config.do
2、将“通用”下的“当前工作目录”路径设置为:
代码语言:javascript复制/u01/oracle/user_projects/domains/base_domain/servers/AdminServer/tmp/_WL_internal/com.oracle.webservices.wls.ws-testclient-app-wls/4mcj4y/war/css
设置该目录的目的:
将目录设置为`ws_utc`应用的静态文件css目录,访问这个目录是无需权限的
3、开始上传木马:
①、进入“安全”,点击“添加”,点击“浏览…”,选择你要上传的jsp木马,点击“提交”,成功上传jsp木马
②、按键“F12”,选中上传文件名元素,该标签下有个id元素(时间戳id,下面会用到),复制它。
4、上传木马的访问路径:
代码语言:javascript复制http://your-ip:7001/ws_utc/css/config/keystore/[时间戳id]_[文件名]
5、试用冰蝎连接木马,密码为:pass
备注:
代码语言:javascript复制打包文件中还有其他木马,可以自行实验。请勿用于非法行为,仅供学习使用。
该资料来源于网络四面八方。
后台回复
CVE-2018-2894
失效随时联系我