WebLogic WLS组件漏洞复现

漏洞编号:CVE-2017-10271
受影响WebLogic版本:
  • 10.3.6.0.0
  • 12.1.3.0.0
  • 12.2.1.1.0
  • 12.2.1.2.0

漏洞复现环境搭建

靶机:win7 x64
攻击机:win8 x64

靶机相关环境

安装JDK(java版本):
WebLogic WLS组件漏洞复现_第1张图片
安装JDK.png
安装WebLogic

WebLogic 版本:10.3.6.0

  • 不勾选 “我希望通过My Oracle Support接收安全更新”。
WebLogic WLS组件漏洞复现_第2张图片
图片.png
WebLogic WLS组件漏洞复现_第3张图片
图片.png
  • 选择生产模式
WebLogic WLS组件漏洞复现_第4张图片
图片.png
  • 若安装选择的默认路径与默认域名,在如下路径中运行

C:\Oracle\Middleware\user_projects\domains\base_domain\startWebLogic.cmd

输入用户名,密码登录

  • 若出现如下图的默认页面则环境配置完成:


    WebLogic WLS组件漏洞复现_第5张图片
    图片.png

漏洞利用

漏洞利用POC


    
       
           
               
                    
                        
                           calc
                        
                        
                            
                        
                        
                             
                        
                    
                
           
       
   
    
    

利用过程

  • 使用攻击机访问靶机的WLS组件,并用burp把包拦截下来:

http://192.168.1.32:7001/wls-wsat/CoordinatorPortType

  • 使用post方法发送上述POC,并添加Content-Type:text/xml,把Cache-Control修改为no-cache
WebLogic WLS组件漏洞复现_第6张图片
burp.png
  • 发送到repeater模块中 重放

返回状态 500

WebLogic WLS组件漏洞复现_第7张图片
图片.png
  • 返回靶机弹出 计算器
WebLogic WLS组件漏洞复现_第8张图片
图片.png

你可能感兴趣的:(WebLogic WLS组件漏洞复现)