您的位置:首页 > 文旅 > 美景 > 近两年成功的网络营销案例及分析_幕墙设计师培训_口碑营销策略有哪些_杭州新站整站seo

近两年成功的网络营销案例及分析_幕墙设计师培训_口碑营销策略有哪些_杭州新站整站seo

2024/12/26 19:19:14 来源:https://blog.csdn.net/zhzx123aa/article/details/143738081  浏览:    关键词:近两年成功的网络营销案例及分析_幕墙设计师培训_口碑营销策略有哪些_杭州新站整站seo
近两年成功的网络营销案例及分析_幕墙设计师培训_口碑营销策略有哪些_杭州新站整站seo

漏洞说明

  • Weblogic管理端未授权的两个页面存在任意上传jsp文件漏洞,可直接获取服务器权限。

    • 两个页面

      • /ws_utc/begin.do

      • /ws_utc/config.do

  • Oracle 在2018年7月更新中,修复了Weblogic Web Service Test Page中一处任意文件上传漏洞

    • Web Service Test Page 在'生产模式' 下默认不开启,所以该漏洞有一定限制。

漏洞复现过程

  • 使用vulhub进行漏洞复现

  • 环境启动后,访问 http://192.168.1.13:7001/console ,即可看到后台登录页面。

  • 执行 docker compose logs | grep password 可查看管理员密码,管理员用户名为 weblogic

  • 访问 http://192.168.0.27:7001/ws_utc/config.do ,设置Work Home Dir为 /u01/oracle/user_projects/domains/base_domain/servers/AdminServer/tmp/_WL_internal/com.oracle.webservices.wls.ws-testclient-app-wls/4mcj4y/war/css 。

    • 我将目录设置为ws_utc 应用的静态文件css目录,访问这个目录是无需权限的,这一点很重要。

  • 点击提交

  • 然后点击安全 -> 增加,然后上传webshell:

  • 上传成功 抓包 查看id

  • 访问地址: http://192.168.1.13:7001/ws_utc/css/config/keystore/1731335082352_1.php

    • 这样就访问webshell目录成功就可以

    • 导致一个文件上传漏洞得导致 获取到getshell

  • 自己去玩玩吧搭建一个靶场 

版权声明:

本网仅为发布的内容提供存储空间,不对发表、转载的内容提供任何形式的保证。凡本网注明“来源:XXX网络”的作品,均转载自其它媒体,著作权归作者所有,商业转载请联系作者获得授权,非商业转载请注明出处。

我们尊重并感谢每一位作者,均已注明文章来源和作者。如因作品内容、版权或其它问题,请及时与我们联系,联系邮箱:809451989@qq.com,投稿邮箱:809451989@qq.com