Weblogic(CVE-2017-10271)漏洞复现
2019-10-10 本文已影响0人
mambahacker
1、访问url
http://127.0.0.1:7001/wls-wsat/CoordinatorPortType11
正常返回页面
说明weblogic存在wls-wast这个模块2、使用burp发送post包,上传test.txt
写入test.txt访问文件:
可以看到就说明写入成功3、写入webshell
在上传的时候踩了两个坑:
1、一句话木马在string时有特殊字符发存在,在解析xml的时候会报错,必须加上<![CDATA[<>]]>来转义
2、冰蝎一句话代码末尾不能存在回车符号否则报错
所以排除这两个问题之后成功上传webshell
执行脚本使用冰蝎连接 拿到webshell至此拿到webshell