CVE-2017-10271漏洞復現
漏洞描述:
Weblogic的WLS Security組件對外提供webservice服務,其中使用了XMLDecoder來解析用戶傳入的XML數據,在解析的過程中出現反序列化漏洞,導致可執行任意命令。
序列化:
明明序列化那麼多漏洞爲什麼還要序列化?因爲便於傳輸,第一次接觸到序列化是PHP的序列化,當時個人理解就是把一個對象轉換成字符串進行傳輸,需要使用的時候再將其反序列化成對象。
進入vulhub目錄下的weblogic的需要復現的CVE,這裏是CVE-2017-10271
docker-compose up -d 啓動環境
vulhub裏的文件其實寫的很清楚了該怎麼去復現,但是我還是上網搜到了一個檢測XML反序列化漏洞的工具就下載了玩玩。
看來還是有用,接下來步入正題咯
poc已給出,這裏直接利用poc反彈shell
首先在kali上監聽4444
根據poc抓包重放之後會得到一個bash
如圖
root@3b8f2b8f03ed:/# whoami
root
root@3b8f2b8f03ed:/#
查看查看權限已經是root權限
weblogic默認域的目錄:Middleware\use_projects\domains\base_domains下邊的
利用poc發包
Oracle/Middleware/user_projects/domains/base_domain/servers/AdminServer/tmp/_WL_internal/bea_wls_internal/9j4dqk/war下會發現1.jsp已經寫入目錄中
訪問
http://192.168.11.137/bea_wls_internal/1.jsp
顯示who are you也就是剛剛代碼所執行的
這是很老的漏洞了,也不需要說什麼防禦方法,純粹想熟悉一下weblogic來做的這個漏洞復現。