目录weblogic/CVE-2018-2894漏洞复现weblogic/CVE-2018-2894复现环境:Vulhub访问http://192.168.80.141:7001/console/,即可看到后台登录页面执行sudodocker-composelogs|greppassword可查看管理员密码,管理员用户名为weblogic。密码为:cxg7mOes登录后台页面,点击base_domain的配置,在“高级”中开启“启用Web服务测试页”选项:漏洞复现访问http://192.168.80.141:7001/ws_utc/config.do设置WorkHomeDir为/u01/or
提示:文章写完后,目录可以自动生成,如何生成可参考右边的帮助文档目录前言二、CVE-2018-2894是什么?三、受影响的weblogic版本四、环境搭建五、漏洞复现1.环境启动2.进入目标weblogic登录界面3.开启WebServiceTestPage4.设置当前的工作目录5.上传Webshell6.访问Webshell,并使用冰蝎连接总结前言本文所介绍的漏洞从发现到今天已经经过了相当长的时间,基本很难在真实环境中遇见。因此本文的目的更多是一种记录和学习。一、Weblogic是什么?WebLogic是美商Oracle的主要产品之一,系购并得来。是商业市场上主要的Java(J2EE)应用服
提示:文章写完后,目录可以自动生成,如何生成可参考右边的帮助文档目录前言二、CVE-2018-2894是什么?三、受影响的weblogic版本四、环境搭建五、漏洞复现1.环境启动2.进入目标weblogic登录界面3.开启WebServiceTestPage4.设置当前的工作目录5.上传Webshell6.访问Webshell,并使用冰蝎连接总结前言本文所介绍的漏洞从发现到今天已经经过了相当长的时间,基本很难在真实环境中遇见。因此本文的目的更多是一种记录和学习。一、Weblogic是什么?WebLogic是美商Oracle的主要产品之一,系购并得来。是商业市场上主要的Java(J2EE)应用服