JAVA commonsCollections反序列化漏洞之weblogic写shell
Posted
tags:
篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了JAVA commonsCollections反序列化漏洞之weblogic写shell相关的知识,希望对你有一定的参考价值。
参考了乌云zone里面很多帖子的内容,整理了下
weblogic
1、把shell写到控制台images目录中,写入到:
weblogic/wlserver_10.3/server/lib/consoleapp/webapp/framework/skins/wlsconsole/images/shell.jsp
访问:
http://www.xxoo.com:7001/console/framework/skins/wlsconsole/images/shell.jsp
2、写到已经部署好的网站目录中(找激活的应用),首先通过pwd 或 cmd /c dir,读取./config/config.xml查看war部署路径、引用路径等。写入到:
oracle/Middleware/user_projects/domains/application/servers/AdminServer/tmp/_WL_user/项目名/随机字符/war/shell.jsp
访问:http://www.xxoo.com:7001/项目名/shell.jsp
3、第三种:写到uddiexplorer目录中,默认开启uddiexplorer写入到:
oracle/Middleware/user_projects/domains/base_domain/servers/AdminServer/tmp/_WL_internal/uddiexplorer/随机字符/war/shell.jsp
访问:http://www.xxoo.com:7001/uddiexplorer/shell.jsp
4、开发模式下,把war包放在autodeploy目录下,会自动部署
5、待说
以上是关于JAVA commonsCollections反序列化漏洞之weblogic写shell的主要内容,如果未能解决你的问题,请参考以下文章
[Java反序列化]Java-CommonsCollections2TemplatesImpl利用链分析
[Java反序列化]Java-CommonsCollections2TemplatesImpl利用链分析
[Java反序列化]CommonsCollections2利用链学习
[Java反序列化]CommonsCollections2利用链学习