1. 程式人生 > >記錄WebLogic(CVE-2017-10271)反序列化漏洞找WEBSHELL地址

記錄WebLogic(CVE-2017-10271)反序列化漏洞找WEBSHELL地址

記錄WebLogic(CVE-2017-10271)反序列化漏洞找WEBSHELL地址


首先,郭姓某牛丟來了一個有weblogic漏洞的地址http://x.x.x.x:7001

說用k8的weblogic2628去getshell不能連結shell,我也試了下,好像確實不能連結…

接著想著是否存在昨年的weblogic,試了下,果然存在。

在這裡插入圖片描述
接下來寫入shell,訪問發現,如下圖。
在這裡插入圖片描述
此時我的心情。。。。。。。。。

在這裡插入圖片描述
接著瘋狂百度~~在i春秋論壇發現如下文章

https://bbs.ichunqiu.com/forum.php?mod=viewthread&tid=24352

文中講述了從AWVS找到漏洞,再到getshell的全過程,有興趣可以看下。。

接下來回到正題,我先按照文章中所說用awvs掃了下可以訪問的目錄,發現如下圖目錄。

在這裡插入圖片描述
訪問之~~~
在這裡插入圖片描述
接下來按照文章中所說,查詢圖片檔案,文章中是Linux命令,windows採用如下命令:

dir d:\ /s /b | find "oracle_logo.gif"

在這裡插入圖片描述
接著上傳小馬,因為我怕大馬上傳不成功,就先上的小馬在這裡插入圖片描述

訪問之~~~
在這裡插入圖片描述
emmmm小馬好像有點問題,直接上大馬算了。。。大馬程式碼就是部落格發那個jspspy
在這裡插入圖片描述
在這裡插入圖片描述

希望我轉載的內容能給喜歡的人得到幫助,!