另一篇更简单的目录总结
weblogic网站根目录——及2款exp工具
在看下面文章之前,请先了解下这2篇文章,不然会看不懂!
【vulhub】Weblogic后台部署War包Getshell
【vulhub】Weblogic(CVE-2017-10271)漏洞复现
之前都是工具一键getshell,没有仔细研究weblogic,这次手动payload的时候,遇到点问题,就稍微研究了一下。
发现访问目标是war包+文件名
http://192.168.100.80:7001/wls-wsat/test.jsp
但是上传的时候却是war包+随机生成的目录值+war+文件名
wls-wsat/54p17w/war/test.jsp
以下是楼主分析
结论一
结论二
2021.11.30更新
更新2021.12.02
一一一一一一一一一一一一一一一一一一一一一一一一一一
/root/Oracle/Middleware/user_projects/domains/base_domain/servers/AdminServer/tmp/_WL_internal/bea_wls_internal/9j4dqk/war/
http://192.168.100.34:7001/bea_wls_internal/9.txt
二二二二二二二二二二二二二二二二二二二
/root/Oracle/Middleware/user_projects/domains/base_domain/servers/AdminServer/tmp/_WL_internal/wls-wsat/54p17w/war/
http://192.168.100.34:7001/wls-wsat/5.txt
三三三三三三三三三三三三三三三三三三三三三三
/root/Oracle/Middleware/user_projects/domains/base_domain/servers/AdminServer/tmp/_WL_internal/bea_wls9_async_response/8tpkys/war/
http://192.168.100.34:7001/bea_wls9_async_response/8.txt
访问不到
但是换一种方法,就可以了
总结
在_WL_internal
目录下
只能传到war目录下,才能访问到。