标签:admin 中间件 口令 漏洞 weblogic 后台 jsp war
0x00 Tomcat
-
put请求上传恶意代码 影响版本:7.0.0-7.0.81
-
弱口令进后台部署war包
-
后台路径一般为/manager
-
后台弱口令: tomcat:tomcat admin:admin
-
手动生成的war包访问的时候路径为war包名字+war包里面的jsp
-
手动生成war过程:
-
jar cvf test.war(生成的war名字) ma1.jsp(对应的jsp路径)
-
把对应的jsp文件压缩成zip格式然后重命名后缀为war
0x01 jboss
-
反序列化存在版本 5.x/6.x
-
ip:8080/invoker/readonly 返回状态码为500就证明漏洞可能存在
-
工具验证
-
后台部署war包 后台路径:admin-console 后台弱口令进入 找到web Application文件夹点进去 部署war包(方式跟tomcat一 样)
-
弱口令
-
admin/admin
-
jboss/admin
-
admin/jboss
-
admin/123456
-
admin/password
0x02 weblogic
-
反序列化
-
后台弱口令:weblogic:weblogic weblogic:Oracle@123
-
开放在7001端口 后台默认地址/console
-
后台部署war包
标签:admin,中间件,口令,漏洞,weblogic,后台,jsp,war 来源: https://www.cnblogs.com/wuhongbin/p/15583929.html
本站声明: 1. iCode9 技术分享网(下文简称本站)提供的所有内容,仅供技术学习、探讨和分享; 2. 关于本站的所有留言、评论、转载及引用,纯属内容发起人的个人观点,与本站观点和立场无关; 3. 关于本站的所有言论和文字,纯属内容发起人的个人观点,与本站观点和立场无关; 4. 本站文章均是网友提供,不完全保证技术分享内容的完整性、准确性、时效性、风险性和版权归属;如您发现该文章侵犯了您的权益,可联系我们第一时间进行删除; 5. 本站为非盈利性的个人网站,所有内容不会用来进行牟利,也不会利用任何形式的广告来间接获益,纯粹是为了广大技术爱好者提供技术内容和技术思想的分享性交流网站。