Weblogic复现之任意文件上传

最近在复现weblogic,今天复现一下其中的任意文件上传漏洞。

漏洞说明

版本

此漏洞涉及版本

10.3.6.0
12.1.3.0
12.2.1.2
12.2.1.3

环境部署

  • 进入该漏洞环境目录

    cd vulhub/weblogic/CVE-2018-2094

  • 环境构建

    sudo docker-compose build

  • 启动

    sudo docker-compose up -d

漏洞复现

前提

访问http://your-ip:7001/console,即可看到后台登录页面

Weblogic复现之任意文件上传

在CVE-2018-2894环境目录下,查看账号密码,运行以下命令:

sudo docker-compose logs | grep password

root@localhost:vulhub/weblogic/CVE-2018-2894# docker-compose logs | grep password
weblogic_1  |       ----> 'weblogic' admin password: ofX5JwIc
weblogic_1  | admin password  : [ofX5JwIc]
weblogic_1  | *  password assigned to an admin-level user.  For *
weblogic_1  | *  password assigned to an admin-level user.  For *

输入用户名和密码,进入后台

勾选在“base_domain”下的“高级”下的“启用web服务测试页”这个选项,点击保存。

复现流程

  1. 进入上传界面:大专栏  Weblogic复现之任意文件上传0.141:7001/ws_utc/config.do" target="_blank" rel="noopener noreferrer">http://192.168.220.141:7001/ws_utc/config.do
上一篇:Windos Server 2016环境单机环境weblogic12.1.3安装部署


下一篇:java-如何从Weblogic的jms模块的资源摘要表中获取jms队列列表?