0x01 前言
自從上次在滲透過程中發現了波weblogic CVE-2020-2551漏洞后面又對其進行了復現,后邊看到exp里有個上傳webshell的功能,但是由於不清楚weblogic這個路徑,不懂得weblogic上傳shell的路徑應該如何設置。於是,今天就去探索了一番,並做了這個小筆記。
0x02 測試過程
原本是想在本地進行這么一個探索,無奈今天docker貌似出了點小問題,畢竟我們也是個遵紀守法的好公民,可不能亂搞。
反手掛了個代理,(順便教個小技巧,如何利用fofa批量搜索這類型的洞)打開了fofa搜索了一波:
隨手挑了個小白鼠:
接着再掏出上次找到的exp,進行一手漏洞探測:
就很穩,接下來就是准備測試webshell上傳,但是路徑不清楚,先查看一下當前所在的路徑:
看一下這個路徑下都有些什么東西:
嘗試在這個路徑下寫個文件試試看能不能訪問到:
訪問看看:
不出所料,當場勸退,果然還是太年輕了。
就這?我怎么可能會輕易的放棄,反手打開了百度。。。。
看到了篇標題為《記一次weblogic反序列化尋找絕對路徑上傳shell》的文章,好家伙,給我興奮的,點了進去看了一下:
問號?他怎么就成功了,感覺啥也沒寫啊這。
還是自己老老實實的探索一下吧,經過不懈的努力,主要是肝,后面還是被我肝出來了。
0x03 路徑總結
uddiexplorer目錄上傳shell
/u01/domains/osb/servers/AdminServer/tmp/_WL_internal/uddiexplorer/隨機字符/war/666.jsp
路徑測試過程:
先寫個txt文檔進行測試
訪問:
成功,后面可以上傳個shell了,這里就不進行演示。
shell訪問:
http://xxxx/uddiexplorer/shell.jsp
下次再遇到這個漏洞再也不慌了