weblogic AND jboss 反序列化漏洞
阿新 • • 發佈:2018-04-27
我們 cat logic -- ram icc 訪問 web訪問 驗證
然後通過我們本地搭建的jboss環境找到Branding_Login_WeblogicConsole.gif文件的物理路徑
得到路徑
C:\Program Files\Java\jboss-4.2.3.GA\server\default\deploy\http-invoker.sar\invoker.war\WEB-INF
server/$CONFIG/deploy/http-invoker.sar/http-invoker.war/WEB-INF/w
eb.xml 文件,將標簽中的
url-pattern 修改為/*,並註釋掉其中的兩個 http-method。
1.weblogic反序列化漏洞
通過java反序列化漏洞利用工具驗證,如圖6可知,該漏洞是存在的.
現在我們可以執行命令,文件管理,
上傳shell
遇到一個問題,我們選擇webshell上傳,但是上傳我們需要一個我們能進行web訪問的路徑,但是路徑在哪找呢?
--------我們可以通過查看頁面中的圖片屬性,然後來進行web路徑的尋找。通過F12源碼審查,我們可以獲取到相關圖片的路徑
然後通過我們本地搭建的jboss環境找到Branding_Login_WeblogicConsole.gif文件的物理路徑
得到路徑
C:\Oracle\Middleware\wlserver_10.3\server\lib\consoleapp\consolehelp\framework\skins\console\images
看資料有說能查找絕對路徑,但是只能服務器為linux系統能用
locate Branding_Login_WeblogicConsole.gif
上傳
另外發現不光找圖片目錄找css目錄也可以的
C:\Oracle\Middleware\wlserver_10.3\server\lib\consoleapp\consolehelp\framework\skins\console\css\1.jsp
2.JBoss 反序列化漏洞
和weblogic差不多,也要找目錄,找圖片,本地找目錄
weblogic AND jboss 反序列化漏洞