暂无搜索历史
下载:go install github.com/spf13/cobra-cli@latest
下载:go get -u github.com/gin-gonic/gingo get -u github.com/thinkerou/favicon测试代码 ...
访问http://192.168.146.167:34029/console/login/LoginForm.jsp,搭建成功。
访问http://192.168.146.167:26831/console/login/LoginForm.jsp,搭建成功。
访问http://192.168.146.167:43150/console/login/LoginForm.jsp,搭建成功。
访问http://192.168.146.167:23946/wls-wsat/CoordinatorPortType,发现访问成功,说明存在漏洞。
访问http://192.168.146.167:13315/_async/AsyncResponseService,发现访问成功,说明可能存在漏洞。
访问http://192.168.146.167:22911/console/login/LoginForm.jsp,搭建成功。
验证有漏洞之后,就尝试反弹shell。这里使用JNDI-Injection-Exploit-1.0-SNAPSHOT-all.jar进行进一步的漏洞利用。
访问http://192.168.146.167:35113/wls-wsat/CoordinatorPortType,发现访问成功,说明存在漏洞。
访问http://192.168.146.167:29194/uddiexplorer/SearchPublicRegistries.jsp,发现需要登录,作罢...
访问http://192.168.146.158:8053/hello.action
访问http://192.168.146.158:8052/orders.xhtml
访问http://192.168.146.158:8048/integration/editGangster.action
访问http://192.168.146.158:8046/doUpload.action
访问http://192.168.146.158:8045/doUpload.action
访问http://192.168.146.158:8032/category.action
访问http://192.168.146.158:8016/index.action
1 漏洞信息漏洞名称远程代码执行漏洞漏洞编号CVE-2013-2134危害等级高危漏洞类型中间件漏洞漏洞厂商Apache漏洞组件Struts2受影响版本2.0....
暂未填写公司和职称
暂未填写个人简介
暂未填写技能专长
暂未填写学校和专业
暂未填写个人网址
暂未填写所在城市