前言
学会调试是学会漏洞分析的第一步,之后在有代码的基础下,就可以开始调试漏洞了。文末附修复建议。
正文
在WLSServletAdapter 129行出下一个断点。
访问触发
这里就测试说明断点没问题。接下来开始真正的调试分析。
用网上的POC进行Burp发包
之后跟进到WorkContextServerTube的processRequest,处理POST数据包中的XML数据。var1即是传入的xml数据
跟进readHeaderOld
这里解析XML
继续跟进receive
继续跟进readEntry
继续跟进readUTF
到了这里,其实发现前面没有做任何过滤,所以直接反序列化
修复建议:(要根据自身实际情况来)
1.到官网下载p26519424_1036_Generic.zip(FMJJ)补丁
2.删除wls-wsat组件,然后重启weblogic(weblogic安装路径和domain名等根据自己实际情况修改)
原文始发于微信公众号(Th0r安全):手把手教你调试Weblogic漏洞-10271分析
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论