手把手教你调试Weblogic漏洞-10271分析

admin 2023年5月17日10:17:15评论76 views字数 443阅读1分28秒阅读模式

前言

学会调试是学会漏洞分析的第一步,之后在有代码的基础下,就可以开始调试漏洞了。文末附修复建议。

正文

在WLSServletAdapter 129行出下一个断点

手把手教你调试Weblogic漏洞-10271分析

访问触发

手把手教你调试Weblogic漏洞-10271分析

手把手教你调试Weblogic漏洞-10271分析

这里就测试说明断点没问题。接下来开始真正的调试分析。

用网上的POC进行Burp发包


手把手教你调试Weblogic漏洞-10271分析

之后跟进到WorkContextServerTube的processRequest,处理POST数据包中的XML数据。var1即是传入的xml数据

手把手教你调试Weblogic漏洞-10271分析

跟进readHeaderOld

手把手教你调试Weblogic漏洞-10271分析

这里解析XML

手把手教你调试Weblogic漏洞-10271分析

手把手教你调试Weblogic漏洞-10271分析

继续跟进receive

手把手教你调试Weblogic漏洞-10271分析

手把手教你调试Weblogic漏洞-10271分析

继续跟进readEntry

手把手教你调试Weblogic漏洞-10271分析

继续跟进readUTF

手把手教你调试Weblogic漏洞-10271分析

到了这里,其实发现前面没有做任何过滤,所以直接反序列化

手把手教你调试Weblogic漏洞-10271分析

复建议:(要根据自身实际情况来)

1.到官网下载p26519424_1036_Generic.zip(FMJJ)补丁

2.删除wls-wsat组件,然后重启weblogic(weblogic安装路径和domain名等根据自己实际情况修改)


原文始发于微信公众号(Th0r安全):手把手教你调试Weblogic漏洞-10271分析

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年5月17日10:17:15
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   手把手教你调试Weblogic漏洞-10271分析http://cn-sec.com/archives/1739195.html

发表评论

匿名网友 填写信息