漏洞编号:CVE-2017-10271
漏洞描述:Weblogic是一个基于JAVAEE架构的中间件
WebLogic的WLS Security组件对外提供webservice服务,其中使用了XML Decoder来解析用户传入的XML数据,在解析过程中出现了反序列化漏洞,可以构造请求对运行WebLogic中间件的主机进行攻击,执行任意命令。
*XML:可扩展标记语言,用于传输和存储数据。
XMLDecoder:用于将XMLEncoder创建的xml文档内容反序列化为一个java对象,其位于java.beans包下。
XMLEncoder:可用于生成javabean的文本表示形式。
受影响的WebLogic版本:10.3.6.0.0 、 12.1.3.0.0 、 12.2.1.1.0 、 12.2.1.2.0
漏洞利用路径:/wls.wsat/CoordinatorPortType
靶机:虚拟机kali ip:192.168.1.128 攻击机:物理机 IP:192.168.31.55
1. 进入cve-2017-10271漏洞目录
2. 启动docker容器服务
3. 使用docker编译启动漏洞环境(运行此靶场)
4. 查看容器状态,发现开启了7001端口
5. 端口访问成功即成功搭建
6. 访问该路径下的“/wls-wsat/CoordinatorPortType”目录
存在漏洞
7. 靶机环境搭建完成,攻击机用端口8888开启nc监听
8. 构建反弹shell的poc,使用bp向靶机发送poc
9. 发现监听成功反弹shell,说明构建poc攻击有效
10. 继续构建写入shell,发送
11. 访问shell,成功。
原文始发于微信公众号(LSCteam):cve-2017-10271
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论