CVE-2017-10271漏洞主要是由WebLogic Server WLS组件远程命令执行漏洞,主要由wls-wsat.war触发该漏洞,触发漏洞url如下:http://192.168.xx.xx:7001/wls-wsat/CoordinatorPortTypepost数据包,通过构造构造SOAP(XML)格式的请求,在解析的过程中导致XMLDecoder反序列化漏洞。 在weblogic/wsee/jaxws/workcontext/WorkContextSer...
CVE-2017-10271——WebLogic-Xml反序列化初探 一、原理 (一)概述 WebLogic对POST类型的XML请求未做有效的过滤防范,导致了XMLDecoder反序列化漏洞。 (二)CVE-2017-10271 CVE-2017-10271与CVE-2017-3506的漏洞原理是一样的,即WebLogic对恶意的XML请求防范的不够严密。 (三)原理 1.原理 和之前接触过的php的xml注...
也可以到github上找找,看了一下意思都大同小异 https://github.com/search?utf8=%E2%9C%93&q=CVE-2017-10271&type= 参考:
CVE-2017-10271 是Oracle WebLogic Server WLS Security组件中的远程代码执行漏洞。攻击者通过构造恶意XML请求,利用XMLDecoder反序列化机制绕过安全验证,最终实现服务器权限接管。影响版本WebLogic 10.3.6.0 WebLogic 12.1.3.0 WebLogic 12.2.1.0~12.2.1.2漏洞危害...
CVE-2017-10271访问以下路径,并进行抓包http://10.4.7.129:7001/wls-wsat/CoordinatorPortType image.png 漏洞复现 发送如下数据包(注意其中反弹shell的语句,需要进行编码,否则解析XML的时候将出现格式错误): image.png 更改后: image.png image.png POST /wls-wsat/CoordinatorPortType HTTP/1.1 ...
编号:CVE-2017-10271 原理:Weblogic的WLS Security组件对外提供webservice服务,其中使用了XMLDecoder来解析用户传入的XML数据,在解析的过程中出现反序列化漏洞,导致可执行任意命令。可以构造XML语句,上传一句话木马,getshell。 应用:weblogic 版本: Weblogic 10.3.6.0, Weblogic 12.1.3.0, Weblogic 12.2.1.2, Weblogic 12...
上面这个是CVE-2017-3506的补丁,再对xml解析时,如果qName的值是Object时将抛出异常,采用的黑名单的方式。所以就出现了今天的分析的CVE-2017-10271。 public voidstartElement(String uri, StringlocalName, String qName, Attributes attributes) throws SAXException {if(qName.equalsIgnoreCase(“object”)){ ...
CVE-2017-10271漏洞主要是由WebLogic Server WLS组件远程命令执行漏洞,主要由wls-wsat.war触发该漏洞,触发漏洞url如下:http://192.168.xx.xx:7001/wls-wsat/CoordinatorPortTypepost数据包,通过构造构造SOAP(XML)格式的请求,在解析的过程中导致XMLDecoder反序列化漏洞。
Weblogic WLS组件远程代码执行漏洞(CVE-2017-10271) 前言 持续更新:整理下渗透测试工作中发现过的漏洞(包含漏洞描述、漏洞等级、漏洞验证、修复建议),这里不深究漏洞产生的各种后利用或者绕过方式,漏洞验证过程不局限于文章中的方法,能够证明漏洞存在即可。 0x01 漏洞描述...
12月22号,绿盟科技博客发布一篇文章,里面有提及到weblogic由于存在0day漏洞,导致被植入恶意软件用来挖掘比特币。后来经过确认,这次攻击者所用的漏洞CVE编号为CVE-2017-10271,那么这个漏洞究竟是怎样造成的? 0. 分析环境 IDE:Intellij IDEA 中间件版本: weblogic 10.3.6【未进行任何补丁修复】 ...