关于Weblogic反序列化漏洞拿webshell

写在前面

现在在渗透测试的时候,从网站出发,直接刚正面,越来越验证发现漏洞了,特别是针对一些大企业,大厂商,他们有专业的开发团队,和测试团队,并且他们的网站肯定是有很多黑客去攻击的,发现高危漏洞的可能性太小了。 但是在开源应用或者是中间件的漏洞响应这块,他们可能还是会疏忽,在渗透时,可以重点关注一下这些方面

关于weblogic中间件的反序列化漏洞

网上有很多关于反序列化漏洞成因的分析,这里就不班门弄斧了。这里主要是讲一下如何利用该漏洞拿到webshell,这一方面,百度里面的结果还是比较少的

在确定目标存在反序列化漏洞之后,先执行pwd命令,得到当前weblogic的路径,如上图所示 然后在这个目录下找到config/config.xml文件,此文件为weblogic的配置文件 把它复制出来,并搜索wlserver 此路径及为weblogic的xxx.xxx.xxx.xxx:7001/console所在的目录
一般情况下我们可以直接在

wlserver_10.3\server\lib\consoleapp\webapp\framework\skins\wlsconsole\images\  

这个目录写webshell,当然你写在其实应用的目录里面也是可以的,不过可能就会出现shell写入成功,但是在访问的时候,会跳转到首页,而不是访问你的webshell

zhutougg

继续阅读此作者的更多文章