weblogic任意文件上传漏洞操作(CVE-2018-2894)

运行weblogic,直接找到目录运行,或者cmd命令打开运行

weblogic任意文件上传漏洞操作(CVE-2018-2894)_第1张图片

启动之后如下:http://192.168.246.11:7001/console/login/LoginForm.jsp

weblogic任意文件上传漏洞操作(CVE-2018-2894)_第2张图片

打开网页http://192.168.0.127:7001/ws_utc/config.do

修改默认路径C:\Oracle\Middleware\Oracle_Home\user_projects\domains\base_domain\tmp\WSTestPageWorkDir
改成以下路径
C:\Oracle\Middleware\Oracle_Home\user_projects\domains\base_domain\servers\AdminServer\tmp\_WL_internal\wstestclient\i7n5e1\war\css

提交

weblogic任意文件上传漏洞操作(CVE-2018-2894)_第3张图片

然后添加账户密码

weblogic任意文件上传漏洞操作(CVE-2018-2894)_第4张图片

对添加的信息抓包

weblogic任意文件上传漏洞操作(CVE-2018-2894)_第5张图片

发到重发器里面找到网址id

weblogic任意文件上传漏洞操作(CVE-2018-2894)_第6张图片

IP:端口/ws_utc/css/config/keystore/id_上传的文件名,然后把拦截取消

weblogic任意文件上传漏洞操作(CVE-2018-2894)_第7张图片

可以看到自己传的连接,用菜刀连接这个构造的连接就可以

weblogic任意文件上传漏洞操作(CVE-2018-2894)_第8张图片

菜刀连接执行

weblogic任意文件上传漏洞操作(CVE-2018-2894)_第9张图片

你可能感兴趣的:(it,安全,web安全)