CVE-2018-2894——Weblogic任意文件上传漏洞复现
- 漏洞编号:CVE-2018-2894
- 影响版本:10.3.6.0、12.1.3.0、12.2.1.2、12.2.1.3
- 测试环境:Linux || vulhub || Weblogic 12.2.1.3
Oracle WebLogic Server组件的WLS - Web Services子组件存在安全漏洞。攻击者可利用该漏洞控制Oracle WebLogic Server,影响数据的保密性、可用性和完整性。
1、启动靶场,并获取weblogic的登录密码 - 用户名:weblogic
- 口令:a4RVBR3B
2、登录进来: - 登录进来后点击base_domain:
- 往下拉一下滚动条,点开“高级”,勾选“启用 Web 服务测试页”,然后点击“保存”。
3、访问http://192.168.12.129:7001/ws_utc/config.do - 更改
Work Home Dir
为/u01/oracle/user_projects/domains/base_domain/servers/AdminServer/tmp/_WL_internal/com.oracle.webservices.wls.ws-testclient-app-wls/4mcj4y/war/css
- 然后点击安全 -> 增加,然后上传webshell
- 点击“提交”后,F12查看时间戳
- 然后访问http://192.168.12.129:7001//ws_utc/css/config/keystore/[时间戳]_[文件名],即可执行webshell
- 上传的一个木马,进入木马——服务器就是你的了!