首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

在哪里可以找到Weblogic 12c中分解的war文件?

在Weblogic 12c中,分解的war文件可以在Weblogic域目录中找到。具体路径为:

<Weblogic域目录>/servers/<服务器名称>/tmp/_WL_user/<应用名称>/<随机字符串>/war

其中,<Weblogic域目录>是Weblogic域的根目录,<服务器名称>是Weblogic服务器的名称,<应用名称>是部署在Weblogic中的应用的名称,<随机字符串>是Weblogic生成的一个随机字符串,用于区分不同的应用实例。

请注意,<Weblogic域目录>和<服务器名称>需要根据实际情况进行替换。

页面内容是否对你有帮助?
有帮助
没帮助

相关·内容

java学习:eclipse + Weblogic 12c + svn 集成开发环境搭建

六、测试 WebLogic 6.1、项目运行时自动部署 刚创建myWeb里创建二个jsp文件:home.jsp和about.jsp ?...iis可以通过设置站点默认文档来实现这个需求。weblogic,就得通过其它方式来处理,修改web.xml文件: ?...6.3、纯手动部署应用(war包) 开发时,我们可以借助eclipse自动实现weblogic部署,但是真正上线时,通常都是通过war包来手动部署。...6.3.1、 通过eclipse导出war项目myWeb上右击->export->war file,这样就得到了一个war文件:myWeb.war ,它本质上就是一个标准压缩文件可以用winrar...6.3.2、登录weblogic手动部署war包 登录http://localhost:7001/console 控制台(具体路径大家根据weblogic安装情况,自行调整) 找到"部署"界面,如果是新安装

1.8K100

附nmap检测脚本 | Weblogic组件存在反序列化漏洞及解决方法

版本 3 漏洞原理 该漏洞存在于wls9-async组件,该组件为异步通讯服务,攻击者可以/_async/AsyncResponseService路径下传入恶意xml格式数据,传入数据服务器端反序列化时...下载远程文件保存为jsp到服务器,如果是linux服务器可以利用curl下载文件,还利用Windowspowershell反弹shell。...1.删除该war包并重启WebLogic服务,具体文件路径如下: Weblogic9版本: /%WLS_HOME%/weblogic92/server/lib/bea_wls9_async_response.war...2.禁用bea_wls9_async_response组件: 用户可通过weblogic启动参数禁用bea_wls9_async_response方式,对此漏洞形成临时防护。...如果确认没有使用,可以使用如下方式禁用此功能: a)以windows系统为例,启动文件(%DOMAIN_HOME%\bin\startWeblogic.cmd)中加如下参数: set JAVA_OPTIONS

2K30
  • 漏洞复现 - - - Weblogic漏洞(一)

    是商业市场上主要Java(J2EE)应用服务器软件(application server)之一,是世界上第一个成功商业化J2EE应用服务器, 已推出到12c(12.2.1.4) 版。...账号: weblogic 密码: Oracle@123  有了管理员账户我们就要想办法上传一个war包,下面是一个jsp格式(主要此jsp不可用蚁剑连接,可以自己用蚁剑生成一个war...包打包 jar -cvf cmd.war cmd.jsp  下面开始教大家在哪上传war包,如图所示  点击浏览上传war包,点击下一步  如同就是war路径  访问如下路径可以获得...cmd=ls  查看cmd就可以看到文件路径  四,CVE-2014-4210 漏洞环境 FOFA搜app="Weblogic_interface_7001" 漏洞危害 Weblogic...漏洞生于 /uddiexplorer/SearchPublicRegistries.jsp 页面可以导致 SSRF ,用来攻击内网中一些 redis 和 fastcgi 之类脆弱组件

    71420

    Weblogic渗透测试指南

    /security/SerializedSystemIni.dat 并将获取到二进制字符保存到文件 ? ....由于加密算法是基于对称加密,所以可以破解出原密码(工具在网上也不难找到 ?...这样就可以顺利登录到网站后台了,然后就是部署一个包含自己马war包(没有jsp马我默默问大佬要了个马 linux下可以直接用命令打包war包 1 jar -cvf [war包名] [目录名] ?...复现时候有几个小问题,JRMP Serverip需要填本地主网卡(用于上网那个)ip 然后物理机上攻击虚拟机映射出来docker环境不知道为什么没有成功 以及自己虚拟机上搭建weblogic10.3.6...返回数据包中有文件id值 ? 然后访问/ws_utc/css/config/keystore/[id]_[filename]即可访问到文件 ?

    1.8K40

    干货 | 最全Weblogic漏洞复现

    这里需要准备一个war包,这个war包里面存放就是一个jsp马,使用如下命令打包当前文件夹下所有文件 jar -cvf aaa.war . ? 然后上传aaa.war点击下一步 ?...可以看到这里aaa.war已经部署成功 ? 直接上冰蝎连接即可,这里aaa是我war名,shell.jsp是打包在war里面的文件 ?...,CVE-2017-3506补丁weblogic/wsee/workarea/WorkContextXmlInputAdapter.java添加了validate方法,解析xml时,Element...攻击者可以发送精心构造恶意HTTP请求,未授权情况下远程执行命令。...CVE-2018-2894 WebLogic 未授权访问漏洞(CVE-2018-2894),存在两个未授权页面,可以上传任意文件,但是这两个页面只开发环境下存在 漏洞原理 ws-testpage-impl.jar

    7.3K30

    第21篇:判断Weblogic详细版本号方法总结

    Part1 前言 日常渗透测试、红队评估项目中,中间件层面的漏洞挖掘是非常重要一环,Weblogic中间件最近几年接连被爆出很多高危漏洞,基本上都是可以直接拿到权限。...这就需要我们渗透测试时候,准确判断出Weblogic版本号,以备找到合适版本号coherence组件去进行Java反序列化攻击。...一次渗透测试报告总结会中,有技术人员找到了一个Weblogic反序列化漏洞,但是他给出修复建议是,把Weblogic 11g版本升级到12c版本。...,就是直接删除存在漏洞war包,导致这两个路径也不存在。...3 CVE-2022-21371文件包含漏洞判断 这个漏洞是2022年出现漏洞,是一个文件包含漏洞,通过这个漏洞可以跳转目录对Weblogic/WEB-INF/xml、jsp、html文件等进行文件读取

    2.5K20

    干货 | 最全Weblogic漏洞复现笔记

    登陆后台 登录后台后点击部署 点击安装 点击上传文件 这里需要准备一个war包,这个war包里面存放就是一个jsp马,使用如下命令打包当前文件夹下所有文件 jar -cvf aaa.war...然后上传aaa.war点击下一步 一直Next即可 到这里点击完成 可以看到这里aaa.war已经部署成功 直接上冰蝎连接即可,这里aaa是我war名,shell.jsp是打包在war里面的文件...漏洞复现 这里使用weak_password环境weblogic版本为10.3.6,也存在这个漏洞,所以继续使用这个docker 访问以下目录一种,有回显如下图可以判断wls-wsat组件存在...攻击者可以发送精心构造恶意HTTP请求,未授权情况下远程执行命令。...可以上传任意文件,但是这两个页面只开发环境下存在 漏洞原理 ws-testpage-impl.jar/com.oracle.webservices.testclient.ws.res.WebserviceResource

    2K41

    中间件漏洞详解

    jsp shell文件打包为war文件: 1 jar -cvf shell.war shell.jsp ?...进入部署页面后便可以上传war文件,但与tomcat不同是它不是本地上传war文件,而是从远程地址下载,因此需要自己准备一个文件服务器,用于远程下载war到目标jboss服务器上。...具体方法是部署页面找到”ADDURL”方法,输入URL地址,点击invoke。除了以上方法外,JMX-Console提供BSH方法,同样也可以部署war包。...用户名密码均为:system 用户名密码均为:portaladmin 用户名密码均为:guest getshell过程 成功登陆weblogic后台后,找到部署按钮,点击后选择安装,然后可以选择本地上传...war包也可以利用远程url下载,部署完成后,weblogic会给出文件地址。

    2.3K80

    pwnhub_找朋友

    2、file_download可以文件,我们找到了web.py、config.py,然后找到了models.py,但是没有找到任何收获。...(1)没有任何cve和特殊漏洞影响下,我们获取真实ip唯一办法应该是ssrf,但是我们有能力读文件,那么什么文件会记录请求ip。...) - /proc/[pid]/mountinfo 文件系统挂载信息(可以看到docker文件映射一些信息,如果是运行在容器内进程,通常能找到重要数据路径:如配置文件、代码、数据文件等) - /...proc/[pid]/fd/[fd] 进程打开文件(fd是文件描述符id) - /proc/[pid]/exe 指向该进程可执行文件 更多详情可以参考linux文档 链接:proc(5) - Linux...weblogic/a84cb51a0c33a4db 这里思路就是很普通war拿shell,启动然后getshell,找到flag/u01/里,差不多就这样。

    36820

    Weblogic漏洞利用总结

    不过只能读取一些文件,如何更深层次利用这个漏洞呢?weblogic密码使用AES(老版本3DES)加密,对称加密可解密,只需要找到用户密文与加密时密钥即可。...burp里选中读取到那一串乱码,这就是密钥,右键copy to file就可以保存成一个文件: http://yourIp:7001/hello/file.jsp?...criteria=weblogic 这里使用 用户名:weblogic 密码:Oracle@123 登录 2.进入后台后点击左边部署,找到可以上传文件地址 ?...3.生成一个warwar是一个可以直接运行web模块,通常用于网站,打成包部署到容器war包放置到web目录下之后,可以自动解压,就相当于发布了。...简单来说,war包是JavaWeb程序打的包,war包里面包括写代码编译成class文件,依赖包,配置文件,所有的网站页面,包括html,jsp等等。

    4.7K20

    【漏洞复现】Weblogic漏洞搭建与复现:弱口令与后台 Getshell

    (2)服务器存在任意文件包含、下载等漏洞时,即使后台不存在弱口令,也可以通过破解方式获取口令。...之前也写过一期docker使用方法: 【Linux】使用docker搭建Apache/Nginx服务器 可以看到vulhub包含以下weblogic漏洞环境: ? 部署弱口令漏洞环境: ?...密码破解 如果网站存在任意文件下载等漏洞,我们还可以通过破解方式获取密码。 weblogic密码使用AES加密,AES为对称加密方式,如果找到密钥/密文即可解密。...Weblogic将用户密文与密钥保存在本地 /root/Oracle/Middleware/user_projects/domains/base_domain文件,分别为如下两个文件: ....点击上载文件: ? 先将webshell压缩成zip压缩包: ? 修改后缀名为war: ? //test即为部署后目录名 选中war包并点击下一步上传: ? 上传成功,一直点击下一步: ? ? ?

    4K20

    蓝队第1篇:jsp型webshell被删情况下如何溯源攻击时间

    Part1前言 日常蓝队溯源工作、感染加密勒索病毒后应急排查工作,查找攻击者遗留webshell是一种常规手段,一旦webshell文件找到后,可以反推出很多信息,最重要是能确定攻击者攻击时间...原理:客户端访问某个jsp 、jspx文件时,Tomcat容器或者Weblogic容器会将 jsp 文件编译成java文件和class文件,这两份文件均会存储容器某个目录。...接下来weblogic中间件上进行同样操作,制作一个war包上传到weblogic环境: 接下来将log.jsp删除后,试着查看在weblogic中间件下还有什么蛛丝马迹可以查询,发现在/jsp_servlet.../目录下,还是有几个webshell编译生成文件,这里与tomcat中间件不同是,路径/hwr7e2/是随机生成一个目录,需要根据经验具体问题具体分析: 除此之外,还可以找到上传war包...对于tomcat、weblogic中间件,除非攻击者删除编译生成文件,否则重启后这些文件也会一直留存在Web服务器,成为溯源攻击者一个重要证据。

    51520

    中间件漏洞与防护

    进入部署页面后便可以上传war文件,但与tomcat不同是它不是本地上传war文件,而是从远程地址下载,因此需要自己准备一个文件服务器,用于远程下载war到目标jboss服务器上。...具体方法是部署页面找到”ADDURL”方法,输入URL地址,点击invoke。除了以上方法外,JMX-Console提供BSH方法,同样也可以部署war包。...JBoss漏洞防护 1.开启jmx-console密码认证 2.删除jmx-console.war与web-console.war WebLogic漏洞与防护 weblogic是一个基于JavaEE构架中间件...:system 用户名密码均为:portaladmin 用户名密码均为:guest 成功登陆weblogic后台后,找到部署按钮,点击后选择安装,然后可以选择本地上传war包也可以利用远程url下载,部署完成后...OPTIONS请求,若返回200,则查看返回头Allow参数包含哪些方法(可以请求)。

    1.9K30

    【DB笔试面试797】Oracle可以从exp出来dmp文件获取哪些信息?

    ♣ 题目部分 Oracle可以从exp出来dmp文件获取哪些信息? ♣ 答案部分 开发中常常碰到,需要导入dmp文件到现有数据库。...这里dmp文件可能来自于其它系统,所以,一般情况下是不知道导出程序(exp)版本、导出时间或者导出模式等信息。那么如何从现有的dmp文件获取到这些信息呢?下面作者将一一讲解。...#C#G #C#G +00:00 BYTE UNUSED (二)获取dmp文件表信息 下面的示例,exp_ddl_lhr_02.dmp是生成dmp文件: [ZFZHLHRDB1:oracle...其中,软件Pilotedit可以轻松打开上G文件。示例如下: ? 需要注意是,十六进制Linux和Windows下顺序不同。...& 说明: 将US7ASCII字符集dmp文件导入到ZHS16GBK字符集数据库可以参考我BLOG:http://blog.itpub.net/26736162/viewspace-2138791

    2.5K30

    Oracle 12c CC安装部署攻略 (上)

    之前统一管理非生产数据库Oracle 11g GC(Grid Co)环境所用虚机被破坏了,导致无法访问,干脆安装CC(Cloud Control)新环境,现在Oracle提供了12c CC和13c...CC两个大版本安装介质,可以从如下链接找到对应版本, http://www.oracle.com/technetwork/oem/enterprise-manager/downloads/index.html...这里我选择是Oracle Enterprise Manager Cloud Control 12c Release 5 (12.1.0.5),可以看见其中已经包含了weblogic 10.3.6版本安装介质...此处可以不选择注册, ? 跳过自动更新, ? 选择Inventory目录,此处为所有Oracle产品软件安装汇总信息目录, ? 接下来会做各种安装检查,包括各种包、文件空间、系统参数限制, ?...这提示Oracle建议使用带完整域名来代替这简称,防止冲突。可以忽略。

    80930

    Oracle WebLogic wls9-async 组件反序列化远程命令执行漏洞已复现

    部分版本 WebLogic 默认包含 wls9_async_response 包,为 WebLogic Server 提供异步通讯服务。...由于该 WAR 包在反序列化处理输入信息时存在缺陷,攻击者可以发送精心构造恶意 HTTP 请求,获得目标服务器权限,未授权情况下远程执行命令。...此漏洞存在于 weblogic 自带 wls9_async_response.war 组件,由于该 war 包在反序列化处理输入信息时存在缺陷,未经授权攻击者可以发送精心构造恶意 HTTP 请求...攻击者通过利用此漏洞,可以未授权情况下远程执行命令。 漏洞危害 攻击者通过利用此漏洞,可以未授权情况下远程执行命令。...环境搭建 本人使用weblogic 10.3.6 版本,下载地址百度云盘以共享,有需要可以自己去下载。

    83110

    常见中间件攻击方式

    apache 换行绕过 2.4.0~2.4.29版本存在一个解析漏洞,解析PHP时,1.php\x0A将被按照PHP后缀进行解析,导致绕过一些服务器安全策略。...txt文件写入php代码,让后访问它时路径最后加了/a.php,它就被解析为php文件了 PUT任意文件上传漏洞 1.适用版本 iis6.0 2.前提条件:服务器开启了webdav服务并且设置了写入权限...同时找到访问网站用户是哪个并给他读取和写入权 3.概述:用PUT方法上传文件,并尝试getshell 上传,并且确实上传成功,但是大多数情况下无法上传php等脚本文件 这个时候我们就会想到用move...假设我们能前台任意文件读取,但是后台账户密码是加密.如何破解 weblogic新版本用是AES加密,老版本用是3DES加密 都是对称加密,有密钥就可解 假设前台可以任意文件读取,那么我们只要用到用户密文和加密密钥即可破解...登录就完事了 后台传木马提权 后台传jsp木马war包就行了 怎么生成war包: jar cvf shell.war 木马源文件 部署-》安装-》上载文件-》选择文件选择war包-》一直下一步然后完成

    2.4K20

    Web中间件常见漏洞总结

    成功利用此漏洞攻击者可以系统帐户上下文中执行任意代码,可以导致IIS服务器所在机器蓝屏或读取其内存机密数据 (二) PUT漏洞 1、漏洞介绍及成因 IIS Server Web 服务扩展开启了...2、 漏洞复现 在网站根目录下新建一个i.gif文件,在里面写入phpinfo() 浏览器打开 ?...(五) 目录穿越 1、 漏洞简介及成因 Nginx反向代理,静态文件存储/home/下,而访问时需要在url输入files,配置文件/files没有用/闭合,导致可以穿越至上层目录。...(三) SSRF 1、 漏洞简介及成因 Weblogic 存在一个SSRF漏洞,利用该漏洞可以发送任意HTTP请求,进而攻击内网redis、fastcgi等脆弱组件。...(五) war后门文件部署 1、 漏洞简介及成因 由于WebLogic后台存在弱口令,可直接登陆后台上传包含后门war包。

    4.3K40

    Web中间件漏洞之WebLogic

    而反序列话则是再把字节序列恢复为 java 对象过程,然而就在这一转一变得过程,程序员过滤不严格,就可以导致恶意构造代码实现。...3.SSRF 3.1漏洞成因及简介 Weblogic 存在一个 SSRF 漏洞,利用该漏洞可以发送任意 HTTP 请求,进而攻击内网 redis、fastcgi 等脆弱组件。.../1543145154632_lele.jsp 可以进行文件管理、文件上传、系统命令执行等。...5.后台弱口令War包部署 5.1漏洞简介及成因 由于WebLogic后台存在弱口令,可直接登陆后台上传包含后门war包。...图片 选择部署,进一步点击右边安装 图片 点击上传文件--进入文件上传界面,选择要上传war包; 图片 进入下一步,选择对应war包进行部署,下一步下一步直至完成 图片 图片 图片 点击激活更改

    91220
    领券