Weblogic (CVE-2018-2894)任意文件上传漏洞复现

本文详细介绍了Oracle Weblogic Web Service Test Page中的一个任意文件上传漏洞,该漏洞存在于10.3.6, 12.1.3, 12.2.1.2, 12.2.1.3版本中。通过漏洞,攻击者能上传jsp文件并获取服务器权限。环境搭建使用了docker+vulhub,通过特定步骤可以复现漏洞,包括登录、启用Web服务测试页、上传jsp木马等。利用木马执行命令,展示了一种安全风险。" 132963606,19974110,32位驱动下的单字节刷写技巧,"['嵌入式开发', '驱动开发', 'C语言编程']

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

漏洞概述

Oracle 7月更新中,修复了Weblogic Web Service Test Page中一处任意文件上传漏洞,Web Service Test Page 在“生产模式”下默认不开启,所以该漏洞有一定限制。

利用该漏洞,可以上传任意jsp文件,进而获取服务器权限。

影响范围

10.3.6
12.1.3
12.2.1.2
12.2.1.3

环境搭建

docker+vulhub

访问http://IP地址:7001:

在这里插入图片描述
搭建成功。

漏洞复现

访问/console
在这里插入图片描述
使用:

docker-compose logs | grep password

获得登录密码(账号为weblogic)。

在这里插入图片描述
登录后,进行一些设置:

点击base_domain

在这里插入图片描述
点击高级:

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值