vulhub Weblogic 任意文件上传漏洞

CVE-2018-2894演

我们打开测试靶场,根据提示搭建好靶场

并且获取到账户和密码,然后根据页面的提示设置好相对应的东西,再根据网页的提示打开到最后到有漏洞的网站, 这个演示是上传一个jsp的后门,不是php的,

 根据提示打开网站

 这里已经成功了,只是我上传的文件没有写jsp的脚本代码。

这个是别人发出出来的思路,如果我们按照我们常规的测试方法是不可能发现的,所以需要分类后,去网上找别人分享都一步一步去,他太复杂了。

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值