Jboss反序列化漏洞

run.bat运行jboss

Jboss反序列化漏洞_第1张图片

看下server.xml 端口设置的多少

Jboss反序列化漏洞_第2张图片

打开jboss

Jboss反序列化漏洞_第3张图片

用jboss反序列工具进行扫描

Jboss反序列化漏洞_第4张图片

执行命令,因为存在jboss存在漏洞,所以执行命令得到结果

Jboss反序列化漏洞_第5张图片

找一下jboss的目录  dir /s c:\*.jsp

Jboss反序列化漏洞_第6张图片

先选一个jboss目录上传试一下

Jboss反序列化漏洞_第7张图片

把斜杠改成反斜杠

Jboss反序列化漏洞_第8张图片

给这个目录上传一个脚本csits.jsp

Jboss反序列化漏洞_第9张图片

上传后在当前目录就可以看到

Jboss反序列化漏洞_第10张图片

查看上传的文件网址

http://192.168.246.11:3333/jobfan/csits.jsp结构是IP:端口/文件夹/脚本文件名

Jboss反序列化漏洞_第11张图片

登录密码whoami

Jboss反序列化漏洞_第12张图片

在自己上传的文件上执行命令得到自己想要的信息

Jboss反序列化漏洞_第13张图片

dir命令

Jboss反序列化漏洞_第14张图片

你可能感兴趣的:(it,java,服务器,开发语言)