struts2漏洞检查工具_某教程学习笔记(一):18、JSP漏洞

本文详细介绍了如何使用Struts2漏洞检查工具进行安全检测,包括JSP漏洞的发现、Java反序列化漏洞的检测以及Tomcat和Weblogic的弱口令漏洞利用步骤。同时提醒注意合法合规,禁止非法操作。
摘要由CSDN通过智能技术生成

小县城里的稳定工作,身边的三五好友,晚饭过后出去喝点小酒,聊聊人生,迷茫又安稳。。。

---- 网易云热评

一、Struts2漏洞

1、在交互页面找到**.action页面

347bf3f9cd25fef987239dfd45014d9e.png

2、打开K8 struts2,将目标地址放进去

014a0b0b1ae7f87298d458ce696b6393.png

3、选择不同的漏洞获取信息,如下则存在漏洞,接着就可以文件上传了

af7280162a53c272bc37df1d0b5887ae.png

4、其他漏洞检测工具

e6421fe957783d0b2eebcb1768cdce9e.png

二、java反序列漏洞

1、存在漏洞的jboss网站

91e1d65a77099b5e810920d41ae96c35.png

2、将地址复制到工具的目标地址栏,获取信息

007bab68be3231fceac66b84c3cd8092.png

三、tomcat弱口令漏洞

1、找到登陆界面 http://192.168.171.135:8080/manager/html,默认账号密码:tomcat:tomcat

4dc570d653ae8c000c795335e101710f.png

2、上传war包

61a0e58428f48ab73e6c13855f57229f.png

3、上传后,会在上面自动生成一个目录

827b5da9e989d60eb27ab9764d5c932e.png

4、输入war包中的密码就可以拿到shell了

bf6b89591752595788accab633edf6df.png

19e7c977fbca53df2be5877c06aa6a79.png

四、weblogic弱口令拿shell

1、一般开放7001或7002端口都是安装weblogic的主机

2、在目标url后面加上console一般就是登陆页面

http://192.168.171.135:7001/console/login/LoginForm.jsp

8fc66d98dbc290cc244bdafae74e2168.png

3、弱口令:weblogic,system,portaladmin,guest,Oracle@123

50bad2487e3d2336aaa6e4d92835f989.png

4、登录后找到deployments,点击install

a77336034d9b5d218e6322331c78e01f.png

5、点击upload your file(s)

1b60264e540b59dc8cc6b15689d1eb48.png

6、选择上传的war包

fd57ff234f81ed30879b34b25df5cdec.png

d3913cfe2e3d5448eb7259789d26bc9a.png

51cad54a914438d42252f51048be4747.png

dd2b67fb08dba2f4f37cdffb64410548.png

7、访问192.168.171.135:7001/1,输入密码,获取shell

3bb8ae5465f9a3fa97937cbdb230198f.png

9196ec8001267ae305454715ea286c60.png

禁止非法,后果自负

欢迎关注公众号:web安全工具库

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值