关于我们

质量为本、客户为根、勇于拼搏、务实创新

< 返回新闻公共列表

Weblogic XMLDecoder 远程代码执行漏洞 CVE-2017-10271 漏洞复现

发布时间:2023-06-26 09:57:39

@TOC

01 漏洞描述

WebLogic是Oracle推出的application server,是Web应用系统必不可少的组件,其具有支持EJB、JSP、JMS、XML等多种语言、可扩展性强、快速开发等多种特性。大多数未及时更新的Weblogic组件存在严重的漏洞,导致其成为攻击者攻击的重点目标。

Weblogic的WLS Security组件对外提供webservice服务,其中使用了XMLDecoder来解析用户传入的XML数据,在解析的过程中出现反序列化漏洞,导致可执行任意命令,攻击者可以利用该漏洞在服务器上执行恶意命令,从而获得服务器权限。

02 影响范围

Weblogic 10.3.6.0.0
Weblogic 12.1.3.0.0
Weblogic 12.2.1.0.0
Weblogic 12.2.1.2.0

03 验证方式

尝试访问路径/wls-wsat/CoordinatorPortType,出现如下图响应,则可能含有漏洞;

其他可利用URL
/wls-wsat/CoordinatorPortType
/wls-wsat/RegistrationPortTypeRPC
/wls-wsat/ParticipantPortType
/wls-wsat/RegistrationRequesterPortType
/wls-wsat/CoordinatorPortType11
/wls-wsat/RegistrationPortTypeRPC11
/wls-wsat/ParticipantPortType11
/wls-wsat/RegistrationRequesterPortType11

04 利用方式

利用工具WeblogicExploit-GUI:https://github.com/sp4zcmd/WeblogicExploit-GUI

1、利用工具主界面如图所示:


2、输入目标URL,并且指定漏洞类型为CVE-2020-2551。


3、利用工具注入冰蝎内存马后,成功连接Webshell。




05 修复方案

1、安装补丁:http://www.oracle.com/technetwork/security-advisory/cpuoct2017-3236626.html。

2、删除WLS组件 find / -name wls-wsat* 后重启服务。


/template/Home/leiyu/PC/Static