Weblogicの任意のファイルアップロードの脆弱性(CVE-2018から2894)再現

ドッカーには抜け穴を使用してテスト環境をセットアップします
micr067の@テスト:〜/ vulhub /のweblogic / CVE-2018から2894 $ sudoをドッキングウィンドウ・コンビルド
WebLogicでは、スキップ、画像を使用しています
micr067の@テスト:〜/ vulhub /のweblogic / CVE-2018から2894 $ sudoを-dをアップドッカ、作曲
 
http://192.168.190.135:7001/console ログインコンソール
環境を表示するには、grepのパスワードアカウントのパスワード| sudoのドッキングウィンドウ、コンログ
ユーザー名:のWebLogic
パスワード:cWkt0VPA
クリック base_domain 、コンフィギュレーション
 
保全における先進の「Webサービス・テスト・ページを有効にする」オプションで。
T3はまた、豊かなソケットと呼ばれ、BEAは、内部プロトコル、豊富な機能を備えた、優れたスケーラビリティです。T3は、唯一のソケットとスレッドを使用して、高度に最適化され、双方向マルチプロトコルは非同期です。この方法では、Javaベースのクライアントのニーズに基づいて、サーバー側のRMIのさまざまなオブジェクトを使用していますが、まだソケットとスレッドを使用することができます。
ホームディレクトリを作業するように設定
/u01/oracle/user_projects/domains/base_domain/servers/AdminServer/tmp/_WL_internal/com.oracle.webservices.wls.ws-testclient-app-wls/4mcj4y/war/css
ディレクトリは静的ファイルのCSSディレクトリのアプリケーションをws_utcするように設定され、ディレクトリのパーミッションにアクセスして、提出する必要はありません。
然后点击“安全”,添加 ,弹出登录框,点击“浏览”上传webshell并抓包。
 
可以看到已经成功上传。
访问http://your-ip:7001/ws_utc/css/config/keystore/[时间戳]_[文件名],即可执行webshell
可以访问。
使用蚁剑和菜刀连接失败,换用冰蝎的shell 使用冰蝎成功连接。
 
 

おすすめ

転載: www.cnblogs.com/micr067/p/11609967.html