Weblogic_XMLDecoder反序列化漏洞_CVE-2017-10271
1 漏洞概述
1.1 基础知识
1:什么是反序列漏洞
2.xmldecode有什么作用
3.xmldecode解析流程
1.2 漏洞概述
漏洞的触发位置是wls—wsat。war,触发漏洞的url在这个war包中的web。xml文件中定义了,漏洞相关页面
漏洞触发流程,构造恶意的soap(xml(的请求,在执行调用过程中调用了xMLDecode. readobject
反序列化方法,这个方法存在漏洞
调用链如下
1.3 影响版本
webLogic 10.3.6.0、12.1.3.0、12.2.1.1 、12.2.1.2版本
2 漏洞原理分析
1.增加方法依赖包
使用burpsuite在对应页面传入poc,日志中查看调用栈
weblogic.wsee.jaxws.workcontext.WorkContextServerTube->processRequest
weblogic.wsee.jaxws.workcontext.WorkContextTube->readHeaderOld
weblog