[漏洞复现]WebLogic 11g后台上传webshell

前言:

Weblogic中间件默认端口为:7001,我这里本地在Winserver2012上搭建了weblogic 11g中间件,至于搭建的教程就不在这里写出来,网上一搜一大把,主要写的就是告诉大家当进入后台以后如何部署我们的webshell。

复现:

第一步:登录后台界面如下,点击部署。

在这里插入图片描述

第二步:点击安装

在这里插入图片描述
第三步:点击上传文件–进入文件上传界面,选择要上传的war包。

在这里插入图片描述
在这里插入图片描述
第四步:制作一个war包,命令如下

jar -cvf [war包名称].war 打包目录

在这里插入图片描述
第五步:上传war包后一直点击下一步

在这里插入图片描述在这里插入图片描述在这里插入图片描述在这里插入图片描述
第六步:点击完成了以后,激活更改。

在这里插入图片描述

第七步:选择我们刚刚上传的war包后,点击启动。

在这里插入图片描述在这里插入图片描述在这里插入图片描述在这里插入图片描述

第八步:此时我们部署的war包已经完成,并且也已经激活,访问地址:http://192.168.30.143:7001/39_cmd/39_cmd.jsp

成功访问到我们的webshell。

在这里插入图片描述

好的,这是一个比较复杂的问题,需要一定的专业知识和经验。我会尽可能详细地解释一下分析流程,希望能对你有所帮助。 1. 漏洞原理 首先,我们需要了解一下漏洞的原理。WebLogic反序列化漏洞是一种Java反序列化漏洞,攻击者通过构造恶意的序列化数据,可以在服务器上执行任意代码。具体的原理可以参考一些相关的文章和漏洞报告。 2. 检测漏洞 要想上传webshell,首先需要检测目标服务器是否存在WebLogic反序列化漏洞。可以使用一些工具,如ysoserial、Java反序列化漏洞检测工具等,对目标服务器进行漏洞检测。 3. 构造恶意的序列化数据 如果目标服务器存在漏洞,那么我们需要构造恶意的序列化数据,以执行任意代码。构造恶意的序列化数据需要一定的Java编程知识,需要知道一些Java反序列化的基本原理和相关的类库。 4. 上传webshell 在成功构造恶意的序列化数据后,我们可以将其发送到目标服务器。在发送过程中,可以使用一些工具,如Burp Suite、ncat等,来进行数据的传输和拦截。在成功上传序列化数据后,我们就可以在服务器上执行任意代码,包括上传webshell等操作。 5. 清理痕迹 上传webshell后,我们需要清理痕迹,以避免被发现。可以使用一些工具,如wpscan、nmap等,对服务器进行扫描,查找是否有异常的进程或文件存在。同时,也需要对上传webshell进行一些加密、混淆等操作,以避免被检测到。 以上就是上传webshell的基本分析流程。需要注意的是,这是一种违法行为,应该遵守法律规定,不要进行非法攻击。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值