Weblogic(CVE-2017-10271)漏洞复现

2019-10-10  本文已影响0人  mambahacker

1、访问url

http://127.0.0.1:7001/wls-wsat/CoordinatorPortType11

正常返回页面

说明weblogic存在wls-wast这个模块

2、使用burp发送post包,上传test.txt

写入test.txt

访问文件:

可以看到就说明写入成功

3、写入webshell

在上传的时候踩了两个坑:

1、一句话木马在string时有特殊字符发存在,在解析xml的时候会报错,必须加上<![CDATA[<>]]>来转义

2、冰蝎一句话代码末尾不能存在回车符号否则报错

所以排除这两个问题之后成功上传webshell

执行脚本使用冰蝎连接 拿到webshell

至此拿到webshell

上一篇下一篇

猜你喜欢

热点阅读