博客
关于我
强烈建议你试试无所不能的chatGPT,快点击我
记录WebLogic(CVE-2017-10271)反序列化漏洞找WEBSHELL地址
阅读量:3905 次
发布时间:2019-05-23

本文共 498 字,大约阅读时间需要 1 分钟。

记录WebLogic(CVE-2017-10271)反序列化漏洞找WEBSHELL地址


首先,郭姓某牛丢来了一个有weblogic漏洞的地址http://x.x.x.x:7001

说用k8的weblogic2628去getshell不能链接shell,我也试了下,好像确实不能链接…

接着想着是否存在昨年的weblogic,试了下,果然存在。

在这里插入图片描述

接下来写入shell,访问发现,如下图。
在这里插入图片描述
此时我的心情。。。。。。。。。

在这里插入图片描述

接着疯狂百度~~在i春秋论坛发现如下文章

文中讲述了从AWVS找到漏洞,再到getshell的全过程,有兴趣可以看下。。

接下来回到正题,我先按照文章中所说用awvs扫了下可以访问的目录,发现如下图目录。

在这里插入图片描述

访问之~~~
在这里插入图片描述
接下来按照文章中所说,查找图片文件,文章中是Linux命令,windows采用如下命令:

dir d:\ /s /b | find "oracle_logo.gif"

在这里插入图片描述

接着上传小马,因为我怕大马上传不成功,就先上的小马在这里插入图片描述

访问之~~~

在这里插入图片描述
emmmm小马好像有点问题,直接上大马算了。。。大马代码就是博客发那个jspspy
在这里插入图片描述
在这里插入图片描述

希望我转载的内容能给喜欢的人得到帮助,!

你可能感兴趣的文章
Struts2基础知识
查看>>
Java NIO基础知识整理(一)
查看>>
Nio
查看>>
如何成为一个编程高手
查看>>
ant入门配置1
查看>>
jquery调优
查看>>
jquery调优2
查看>>
jQuery 自定义函数写法分享
查看>>
jQuery插件的开发
查看>>
jQuery1.7.1 API手册
查看>>
JQuery常用函数及功能小结
查看>>
以前项目中的一些js写法
查看>>
以前项目中的js写法2
查看>>
以前项目中js写法3
查看>>
以前写的jsp页面内容
查看>>
以前写的jsp页面
查看>>
以前的代码1
查看>>
以前写的struts配置文件
查看>>
apache common简介1
查看>>
apache common 工具(怎样可以编写更少的代码)
查看>>