中间件漏洞
0x00 Tomcat
- 
put请求上传恶意代码 影响版本:7.0.0-7.0.81
 - 
弱口令进后台部署war包
 - 
后台路径一般为/manager
 - 
后台弱口令: tomcat:tomcat admin:admin
 - 
手动生成的war包访问的时候路径为war包名字+war包里面的jsp
 - 
手动生成war过程:
 - 
jar cvf test.war(生成的war名字) ma1.jsp(对应的jsp路径)
 - 
把对应的jsp文件压缩成zip格式然后重命名后缀为war
 
0x01 jboss
- 
反序列化存在版本 5.x/6.x
 - 
ip:8080/invoker/readonly 返回状态码为500就证明漏洞可能存在
 - 
工具验证
 - 
后台部署war包 后台路径:admin-console 后台弱口令进入 找到web Application文件夹点进去 部署war包(方式跟tomcat一 样)
 - 
弱口令
 - 
admin/admin
 - 
jboss/admin
 - 
admin/jboss
 - 
admin/123456
 - 
admin/password
 
0x02 weblogic
- 
反序列化
 - 
后台弱口令:weblogic:weblogic weblogic:Oracle@123
 - 
开放在7001端口 后台默认地址/console
 - 
后台部署war包