JAVA commonsCollections反序列化漏洞之weblogic写shell

Posted

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了JAVA commonsCollections反序列化漏洞之weblogic写shell相关的知识,希望对你有一定的参考价值。

参考了乌云zone里面很多帖子的内容,整理了下

weblogic

1、把shell写到控制台images目录中,写入到:

weblogic/wlserver_10.3/server/lib/consoleapp/webapp/framework/skins/wlsconsole/images/shell.jsp

访问:

http://www.xxoo.com:7001/console/framework/skins/wlsconsole/images/shell.jsp

2、写到已经部署好的网站目录中(找激活的应用),首先通过pwd 或 cmd /c dir,读取./config/config.xml查看war部署路径、引用路径等。写入到:

oracle/Middleware/user_projects/domains/application/servers/AdminServer/tmp/_WL_user/项目名/随机字符/war/shell.jsp

访问:http://www.xxoo.com:7001/项目名/shell.jsp

3、第三种:写到uddiexplorer目录中,默认开启uddiexplorer写入到:

oracle/Middleware/user_projects/domains/base_domain/servers/AdminServer/tmp/_WL_internal/uddiexplorer/随机字符/war/shell.jsp

访问:http://www.xxoo.com:7001/uddiexplorer/shell.jsp

4、开发模式下,把war包放在autodeploy目录下,会自动部署

5、待说

 

以上是关于JAVA commonsCollections反序列化漏洞之weblogic写shell的主要内容,如果未能解决你的问题,请参考以下文章

[Java反序列化]Java-CommonsCollections2TemplatesImpl利用链分析

[Java反序列化]Java-CommonsCollections2TemplatesImpl利用链分析

[Java反序列化]CommonsCollections2利用链学习

[Java反序列化]CommonsCollections2利用链学习

[Java反序列化]CommonsCollections1利用链学习(上)

[Java反序列化]CommonsCollections1利用链学习(上)