码迷,mamicode.com
首页 > Web开发 > 详细

weblogic AND jboss 反序列化漏洞

时间:2018-04-27 17:58:47      阅读:274      评论:0      收藏:0      [点我收藏+]

标签:图片   wls   image   war   序列   属性   dep   gif   物理   

C:\Program Files\Java\jboss-4.2.3.GA\server\default\deploy\http-invoker.sar\invoker.war\WEB-INF

server/$CONFIG/deploy/http-invoker.sar/http-invoker.war/WEB-INF/w
eb.xml 文件,将标签中的
url-pattern 修改为/*,并注释掉其中的两个 http-method。

1.weblogic反序列化漏洞

通过java反序列化漏洞利用工具验证,如图6可知,该漏洞是存在的.
技术分享图片
现在我们可以执行命令,文件管理,

上传shell

遇到一个问题,我们选择webshell上传,但是上传我们需要一个我们能进行web访问的路径,但是路径在哪找呢?
--------我们可以通过查看页面中的图片属性,然后来进行web路径的寻找。通过F12源码审查,我们可以获取到相关图片的路径
技术分享图片
然后通过我们本地搭建的jboss环境找到Branding_Login_WeblogicConsole.gif文件的物理路径
技术分享图片
得到路径C:\Oracle\Middleware\wlserver_10.3\server\lib\consoleapp\consolehelp\framework\skins\console\images

看资料有说能查找绝对路径,但是只能服务器为linux系统能用

locate Branding_Login_WeblogicConsole.gif

上传

技术分享图片

另外发现不光找图片目录找css目录也可以的

C:\Oracle\Middleware\wlserver_10.3\server\lib\consoleapp\consolehelp\framework\skins\console\css\1.jsp

2.JBoss 反序列化漏洞

和weblogic差不多,也要找目录,找图片,本地找目录

技术分享图片

技术分享图片

技术分享图片

weblogic AND jboss 反序列化漏洞

标签:图片   wls   image   war   序列   属性   dep   gif   物理   

原文地址:https://www.cnblogs.com/hackxf/p/8962147.html

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!