CVE-2017-10271漏洞复现与分析

CVE-2017-10271漏洞复现与分析漏洞介绍 Weblogic的WLS Security组件对外提供webservice服务,其中使用了XMLDecoder来解析用户传入的XML数据,在解析的过程中出现反序列化漏洞,导致可执行任意命令。

漏洞介绍

Weblogic的WLS Security组件对外提供webservice服务,其中使用了XMLDecoder来解析用户传入的XML数据,在解析的过程中出现反序列化漏洞,导致可执行任意命令。攻击者发送精心构造的xml数据甚至能通过反弹shell拿到权限。

影响版本

OracleWebLogic Server10.3.6.0.0
OracleWebLogic Server12.1.3.0.0
OracleWebLogic Server12.2.1.1.0
OracleWebLogic Server12.2.1.2.0

漏洞复现环境

攻击方:kali 2021

服务端:vulhub的weblogic的CVE-2017-10271环境

漏洞复现

攻击方使用Burp发送反弹shell的payload:

CVE-2017-10271漏洞复现与分析

成功得到shell:

1636092073_6184c8a9f3cbf9c6823a3.png!small

POC

github.com/NingKn/CVE_…

漏洞分析

CVE-2017-10271漏洞是WebLogic Server WLS组件的远程命令执行漏洞,触发漏洞url如下:

http://192.168.124.42:7001/wls-wsat/CoordinatorPortType 发送post数据包,通过构造SOAP(XML)格式的请求,在解析的过程中导致XMLDecoder反序列化漏洞。

  1. 在weblogic/wsee/jaxws/workcontext/WorkContextServerTube类的processRequest方法中,处理我们发送的POST数据包中的SOAP(XML)数据。var1即是传入的SOAP数据,我们idea配置好远程调试并且开启debug后,在processRequest方法中下断点:CVE-2017-10271漏洞复现与分析

  2. Burp通过post发送数据包后,idea停留在断点处,查看其中的var1变量既是我们发送的xml数据:CVE-2017-10271漏洞复现与分析

  3. 代码往下走,进入readHeaderOld方法,跟进前我们查看var3变量的信息:CVE-2017-10271漏洞复现与分析

    CVE-2017-10271漏洞复现与分析

  4. 跟进readHeaderOld方法,发现这里其实就是进行了一波转换,生成了WorkContextXmlInputAdapert var6对象,下图是该方法中的var4变量存放了的xml数据:CVE-2017-10271漏洞复现与分析

  5. Var6中的buf集合就是var4中的数据,及我们传输的xml:CVE-2017-10271漏洞复现与分析

  6. 跟进receive方法,var1实参是上面var6形参:CVE-2017-10271漏洞复现与分析

  7. 跟进var2的receiveRequest方法:CVE-2017-10271漏洞复现与分析

  8. 这里的var1就是上面的var1形参:CVE-2017-10271漏洞复现与分析

  9. 跟进receiveRequest方法:1636092636_6184cadc0de543494253b.png!small

  10. 跟进readEntry方法,var0存放了xml数据:CVE-2017-10271漏洞复现与分析

  11. 跟进var0的readUTF方法: CVE-2017-10271漏洞复现与分析

直接调用了xmlDecoder.readObject方法,产生漏洞。

总结:

XMLDecoder来解析用户传入的XML数据,在解析的过程中出现反序列化漏洞,导致可执行任意命令执行。

漏洞修复:

方法一:删除wls-wsat组件,然后重启weblogic

方法二:官网下载,打补丁

版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请发送邮件至 举报,一经查实,本站将立刻删除。
如需转载请保留出处:https://bianchenghao.cn/19530.html

(0)
编程小号编程小号

相关推荐

发表回复

您的电子邮箱地址不会被公开。 必填项已用*标注