Weblogic XMLDecoder 反序列化漏洞(CVE-2017-10271)

本文详细介绍了Weblogic WLS Security组件中的CVE-2017-10271反序列化漏洞,该漏洞由于XMLDecoder在解析XML数据时存在缺陷,允许攻击者执行任意命令。复现步骤包括检查404响应、构造POST请求、插入POC内容并监听,成功利用后可反弹shell。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

weblogic反序列化漏洞CVE-2017-10271

Weblogic的WLS Security组件对外提供webservice服务,其中使用了XMLDecoder来解析用户传入的XML数据,在解析的过程中出现反序列化漏洞,导致可执行任意命令。

复现步骤:

  1. 启动环境后打开目标地址:出现404可能存在反序列化漏洞
    在这里插入图片描述

抓包发送给repeater,将GET改成POST,增加Content-Type: text/xml

在这里插入图片描述

在这里插入图片描述
3. 在body中插入POC

<soapenv:Envelope xmlns:soapenv="http://schemas.xmlsoap.org/soap/envelope/">
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值