weblogic漏洞系列-后台上传文件getshell

Posted

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了weblogic漏洞系列-后台上传文件getshell相关的知识,希望对你有一定的参考价值。

参考技术A 往后每周会坚持做漏洞复现,环境采取P神的vulhub。

测试环境:

WebLogic Server 版本: 10.3.6.0 (11g)

jdk版本:1.6

测试步骤:

1、通过弱口令进后台,本测试环境弱口令为:

weblogic 常用弱口令可以参考: https://cirt.net/passwords?criteria=weblogic

2、weblogic后台访问地址为: http://ip:7001/console/login/LoginForm.jsp (默认端口是7001,要根据实际开放端口进行访问)

3、输入账号名、密码登录之后进入后台管理界面-【部署】-【安装】

4、在安装页面点击上载文件。

5、然后选择制作好的 war包,点击下一步。

6、war包制作方法:

7、一直下一步,这里注意点击的是上边的下一步,不要点错了。

8、然后点击完成-保存。

9、访问大马文件

以上是关于weblogic漏洞系列-后台上传文件getshell的主要内容,如果未能解决你的问题,请参考以下文章

Weblogic 任意文件上传漏洞

漏洞复现Weblogic 任意文件上传漏洞

漏洞复现Weblogic 任意文件上传漏洞

漏洞复现Weblogic 任意文件上传漏洞

WebLogic任意文件上传漏洞(CVE-2019-2618)

超级cms2.39-任意代码执行漏洞