受影响的Oracle WebLogic Server版本:
10.3.6.0
12.1.3.0
12.2.1.2
12.2.1.3
前言
该漏洞是Weblogic Web Service Test Page引起,而在“生产模式”下Weblogic Web Service Test Page默认不开启,所以该漏洞有一定限制。所以需要进行一些配置才能是漏洞可用。
一、环境搭建
1、基本搭建操作
vulhub,使用weblogic 12.2.1.3
docker-compose up -d
访问http://your-ip:7001/console进行部署,完成后可看到后台登录页面。
找到账号密码进行登录
root@kali:~/漏洞/vulhub/weblogic/CVE-2018-2894# docker-compose logs | grep user
weblogic_1 | domain_path : [/u01/oracle/user_projects/domains/base_domain]
weblogic_1 | admin username :

本文详细介绍了CVE-2018-2894,这是一个针对Oracle WebLogic Server的任意文件上传漏洞。通过配置Web服务测试页并利用该漏洞,攻击者可以上传木马到服务器特定目录,从而获取对系统的控制。文章涵盖了环境搭建、漏洞利用步骤以及木马文件的上传和验证。
最低0.47元/天 解锁文章
970

被折叠的 条评论
为什么被折叠?



