JAVA commonsCollections反序列化漏洞之weblogic写shell

参考了乌云zone里面很多帖子的内容,整理了下

weblogic

1、把shell写到控制台images目录中,写入到:

weblogic/wlserver_10.3/server/lib/consoleapp/webapp/framework/skins/wlsconsole/images/shell.jsp

访问:

http://www.xxoo.com:7001/console/framework/skins/wlsconsole/images/shell.jsp

2、写到已经部署好的网站目录中(找激活的应用),首先通过pwd 或 cmd /c dir,读取./config/config.xml查看war部署路径、引用路径等。写入到:

oracle/Middleware/user_projects/domains/application/servers/AdminServer/tmp/_WL_user/项目名/随机字符/war/shell.jsp

访问:http://www.xxoo.com:7001/项目名/shell.jsp

3、第三种:写到uddiexplorer目录中,默认开启uddiexplorer写入到:

oracle/Middleware/user_projects/domains/base_domain/servers/AdminServer/tmp/_WL_internal/uddiexplorer/随机字符/war/shell.jsp

访问:http://www.xxoo.com:7001/uddiexplorer/shell.jsp

4、开发模式下,把war包放在autodeploy目录下,会自动部署

5、待说

 

你可能感兴趣的:(JAVA commonsCollections反序列化漏洞之weblogic写shell)