weblogic----CVE-2017-10271漏洞復現

CVE-2017-10271漏洞復現

漏洞描述:

Weblogic的WLS Security組件對外提供webservice服務,其中使用了XMLDecoder來解析用戶傳入的XML數據,在解析的過程中出現反序列化漏洞,導致可執行任意命令。

序列化:

明明序列化那麼多漏洞爲什麼還要序列化?因爲便於傳輸,第一次接觸到序列化是PHP的序列化,當時個人理解就是把一個對象轉換成字符串進行傳輸,需要使用的時候再將其反序列化成對象。

進入vulhub目錄下的weblogic的需要復現的CVE,這裏是CVE-2017-10271

在這裏插入圖片描述

docker-compose up -d 啓動環境

vulhub裏的文件其實寫的很清楚了該怎麼去復現,但是我還是上網搜到了一個檢測XML反序列化漏洞的工具就下載了玩玩。

在這裏插入圖片描述

看來還是有用,接下來步入正題咯

poc已給出,這裏直接利用poc反彈shell

首先在kali上監聽4444

根據poc抓包重放之後會得到一個bash

如圖

在這裏插入圖片描述

在這裏插入圖片描述

root@3b8f2b8f03ed:/# whoami
root
root@3b8f2b8f03ed:/#  

查看查看權限已經是root權限

weblogic默認域的目錄:Middleware\use_projects\domains\base_domains下邊的

利用poc發包

在這裏插入圖片描述

Oracle/Middleware/user_projects/domains/base_domain/servers/AdminServer/tmp/_WL_internal/bea_wls_internal/9j4dqk/war下會發現1.jsp已經寫入目錄中

在這裏插入圖片描述

訪問
http://192.168.11.137/bea_wls_internal/1.jsp

在這裏插入圖片描述

顯示who are you也就是剛剛代碼所執行的

這是很老的漏洞了,也不需要說什麼防禦方法,純粹想熟悉一下weblogic來做的這個漏洞復現。

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章