Vulnerabilidad weblogic serie-archivo de carga en segundo plano getshell
En el futuro, continuaré haciendo recurrencia de vulnerabilidad cada semana, y el medio ambiente será el vulhub de P Dios.
Entorno de prueba:
Versión de WebLogic Server: 10.3.6.0 (11g)
Versión jdk: 1.6
Pasos de prueba: p>
p>
1. Ingrese al backend a través de una contraseña débil. La contraseña débil en este entorno de prueba es:
Para contraseñas débiles de uso común en weblogic, consulte: /contraseñas. ?criteria=weblogic
2. weblogic La dirección de acceso en segundo plano es: http://ip:7001/console/login/LoginForm.jsp (el puerto predeterminado es 7001, el acceso debe basarse en la apertura real port)
3. Después de ingresar el nombre de la cuenta y la contraseña para iniciar sesión, ingrese a la interfaz de administración en segundo plano-Implementación-Instalación
4. Haga clic para cargar el archivo en la página de instalación.
5. Luego seleccione el paquete de guerra preparado y haga clic en Siguiente.
6. Método de producción del paquete War:
7. Continúe con el siguiente paso. Tenga cuidado de hacer clic en el siguiente paso anterior.
8. Luego haga clic en Finalizar-Guardar.
9. Accede a documentos de Malasia