weblogic目录总结以及getshell

另一篇更简单的目录总结

weblogic网站根目录——及2款exp工具

在看下面文章之前,请先了解下这2篇文章,不然会看不懂!
【vulhub】Weblogic后台部署War包Getshell
【vulhub】Weblogic(CVE-2017-10271)漏洞复现
之前都是工具一键getshell,没有仔细研究weblogic,这次手动payload的时候,遇到点问题,就稍微研究了一下。

发现访问目标是war包+文件名
http://192.168.100.80:7001/wls-wsat/test.jsp
但是上传的时候却是war包+随机生成的目录值+war+文件名
wls-wsat/54p17w/war/test.jsp

在这里插入图片描述

以下是楼主分析

结论一

web

结论二

在这里插入图片描述

2021.11.30更新

请添加图片描述

请添加图片描述

更新2021.12.02

一一一一一一一一一一一一一一一一一一一一一一一一一一

请添加图片描述
请添加图片描述
/root/Oracle/Middleware/user_projects/domains/base_domain/servers/AdminServer/tmp/_WL_internal/bea_wls_internal/9j4dqk/war/

http://192.168.100.34:7001/bea_wls_internal/9.txt
在这里插入图片描述

二二二二二二二二二二二二二二二二二二二

请添加图片描述
请添加图片描述
/root/Oracle/Middleware/user_projects/domains/base_domain/servers/AdminServer/tmp/_WL_internal/wls-wsat/54p17w/war/

http://192.168.100.34:7001/wls-wsat/5.txt
在这里插入图片描述

三三三三三三三三三三三三三三三三三三三三三三

请添加图片描述
请添加图片描述

/root/Oracle/Middleware/user_projects/domains/base_domain/servers/AdminServer/tmp/_WL_internal/bea_wls9_async_response/8tpkys/war/

http://192.168.100.34:7001/bea_wls9_async_response/8.txt

访问不到

在这里插入图片描述

但是换一种方法,就可以了

在这里插入图片描述

总结

_WL_internal目录下
只能传到war目录下,才能访问到。

  • 0
    点赞
  • 7
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值