cve-2017-10271

admin 2021年12月14日13:30:50评论122 views字数 830阅读2分46秒阅读模式

cve-2017-10271

漏洞编号CVE-2017-10271

漏洞描述Weblogic是一个基于JAVAEE架构的中间件

WebLogic的WLS Security组件对外提供webservice服务,其中使用了XML Decoder来解析用户传入的XML数据,在解析过程中出现了反序列化漏洞,可以构造请求对运行WebLogic中间件的主机进行攻击,执行任意命令。


*XML:可扩展标记语言,用于传输和存储数据。

XMLDecoder:用于将XMLEncoder创建的xml文档内容反序列化为一个java对象,其位于java.beans包下。

XMLEncoder:可用于生成javabean的文本表示形式。


受影响的WebLogic版本10.3.6.0.0 、 12.1.3.0.0 、 12.2.1.1.0 、 12.2.1.2.0

漏洞利用路径/wls.wsat/CoordinatorPortType



靶机:虚拟机kali ip:192.168.1.128   攻击机:物理机  IP:192.168.31.55

     1. 进入cve-2017-10271漏洞目录

cve-2017-10271

 

2. 启动docker容器服务

cve-2017-10271

 

3. 使用docker编译启动漏洞环境(运行此靶场)

cve-2017-10271

 

4. 查看容器状态,发现开启了7001端口

cve-2017-10271

 

5. 端口访问成功即成功搭建

cve-2017-10271

 

6. 访问该路径下的“/wls-wsat/CoordinatorPortType”目录

cve-2017-10271 

存在漏洞


7. 靶机环境搭建完成,攻击机用端口8888开启nc监听

cve-2017-10271


8. 构建反弹shell的poc,使用bp向靶机发送poc

cve-2017-10271 

9. 发现监听成功反弹shell,说明构建poc攻击有效

cve-2017-10271

 

10. 继续构建写入shell,发送

cve-2017-10271

 

11. 访问shell,成功。

cve-2017-10271

 




关注路劲科技,关注网络安全!


cve-2017-10271
失效的身份认证和会话管理
CVE-2020-0796检测与修复
我最近偶遇的六个很酷的Python库
招募令| 别看别看,一篇“三无”招聘文章,请慎重点击

cve-2017-10271

原文始发于微信公众号(LSCteam):cve-2017-10271

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2021年12月14日13:30:50
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   cve-2017-10271http://cn-sec.com/archives/675346.html

发表评论

匿名网友 填写信息