Weblogic漏洞(CVE-2018-2894)

Weblogic Web Service Test Page中⼀处任意⽂件上传漏洞,Web Service Test Page 在 "⽣产模式" 下默认不开启,所以该漏洞有⼀定限制

1、访问

2、随机获得密码

docker-compose logs | grep password

weblogic:ouXDYEF2

3、设置web服务测试开启: 域结构 -> base-domain -> ⾼级 -> 启动Web服务测试⻚

4、点击保存,进入config.do ⽂件进⾏设置,将⽬录设置为 ws_utc 应⽤的静态⽂件css⽬录,访问这个⽬ 录是⽆需权限的

/u01/oracle/user_projects/domains/base_domain/servers/AdminServer/tmp/_WL_internal/com.oracle.webservices.wls.ws-testclient-app-wls/4mcj4y/war/css

5、点击安全,点击添加

6、右键审查元素,找到时间戳,拼接访问

http://IP:port/ws_utc/css/config/keystore/1688302924206_peak.jsp 时间戳_⽂件名.jsp

 7、使用哥斯拉连接

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值