
CVE-2018-2894: 与众不同的利用方法
5星
- 浏览量: 0
- 大小:None
- 文件类型:ZIP
简介:
本文章详细介绍了针对CVE-2018-2894漏洞的一种创新性攻击手法,不同于传统方式,为研究者和安全专家提供了新的视角。
关于WebLogic的任意文件上传漏洞(CVE-2018-2894),最近很多人都在讨论这个问题,并且注意到config.do页面存在安全问题。实际上,根据现有信息,begin.do也存在问题。
具体利用方法如下:
当尝试上传时,只需修改name参数值即可。
为了方便大家操作,请参考以下路径:
```
.../wlserverserverlibconsoleappwebappframeworkskinswlsconsoleimages
```
然后访问上述地址就可以成功执行了。我还编写了一个Python脚本用于批量利用此漏洞,该脚本能上传一个名为cat.jsp的文件,并通过它来运行whoami命令。
另外,关于如何利用config.do的方法,请参考相关资料进行学习和实践。
全部评论 (0)
还没有任何评论哟~


