79 字
1 分钟
WebLogic任意文件上传漏洞
2023-04-17

地址
/root/CVE/vulhub-master/weblogic/CVE-2018-2894
输入
docker-compose up -d

地址
http://192.168.1.4:7001/ws_utc/config.do
image.png

将工作目录改为:
/u01/oracle/user_projects/domains/base_domain/servers/AdminServer/tmp/_WL_internal/com.oracle.webservices.wls.ws-testclient-app-wls/4mcj4y/war/css
点击提交
image.png
image.png
image.png
拦截下来,发送到Repeater中
image.png
再发送报文
image.png
这里看到
1686842225512
找到了需要的时间戳
随后访问链接
http://192.168.1.4:7001/ws_utc/css/config/keystore/1686842225512_shell.jsp
成功,随后利用冰蝎链接,就可以拿到shell
image.png

WebLogic任意文件上传漏洞
https://mizuki.mysqil.com/posts/网安/weblogic任意文件上传/
作者
Twoc-Prime
发布于
2023-04-17
许可协议
CC BY-NC-SA 4.0

部分信息可能已经过时