Weblogic_XMLDecoder反序列化漏洞_CVE-2017-10271(未完待续)

本文详细介绍了Weblogic的XMLDecoder反序列化漏洞CVE-2017-10271,包括漏洞概述、影响版本、漏洞原理分析、漏洞复现和修复方法。漏洞主要存在于wls-wsat.war中的web.xml文件定义的页面,通过构造恶意SOAP/XML请求触发,导致在执行过程中调用存在漏洞的`XMLDecode.readObject`方法。
摘要由CSDN通过智能技术生成

1 漏洞概述

1.1 基础知识

1:什么是反序列漏洞
2.xmldecode有什么作用
3.xmldecode解析流程

1.2 漏洞概述

漏洞的触发位置是wls—wsat。war,触发漏洞的url在这个war包中的web。xml文件中定义了,漏洞相关页面
漏洞触发流程,构造恶意的soap(xml(的请求,在执行调用过程中调用了xMLDecode. readobject
反序列化方法,这个方法存在漏洞

调用链如下在这里插入图片描述

1.3 影响版本

webLogic 10.3.6.0、12.1.3.0、12.2.1.1 、12.2.1.2版本

2 漏洞原理分析

1.增加方法依赖包
在这里插入图片描述
使用burpsuite在对应页面传入poc,日志中查看调用栈

weblogic.wsee.jaxws.workcontext.WorkContextServerTube->processRequest
weblogic.wsee.jaxws.workcontext.WorkContextTube->readHeaderOld
weblog

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值