最近在复现weblogic,今天复现一下其中的任意文件上传漏洞。
漏洞说明
版本
此漏洞涉及版本
10.3.6.0
12.1.3.0
12.2.1.2
12.2.1.3
环境部署
-
进入该漏洞环境目录
cd vulhub/weblogic/CVE-2018-2094
-
环境构建
sudo docker-compose build
-
启动
sudo docker-compose up -d
漏洞复现
前提
访问http://your-ip:7001/console,即可看到后台登录页面
在CVE-2018-2894环境目录下,查看账号密码,运行以下命令:
sudo docker-compose logs | grep password
root@localhost:vulhub/weblogic/CVE-2018-2894# docker-compose logs | grep password
weblogic_1 | ----> 'weblogic' admin password: ofX5JwIc
weblogic_1 | admin password : [ofX5JwIc]
weblogic_1 | * password assigned to an admin-level user. For *
weblogic_1 | * password assigned to an admin-level user. For *
输入用户名和密码,进入后台
勾选在“base_domain”下的“高级”下的“启用web服务测试页”这个选项,点击保存。
复现流程
- 进入上传界面:大专栏 Weblogic复现之任意文件上传0.141:7001/ws_utc/config.do" target="_blank" rel="noopener noreferrer">http://192.168.220.141:7001/ws_utc/config.do