又一次漏洞复现与分析
Posted kali_Ma
tags:
篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了又一次漏洞复现与分析相关的知识,希望对你有一定的参考价值。
漏洞介绍
Weblogic的WLS Security组件对外提供webservice服务,其中使用了XMLDecoder来解析用户传入的XML数据,在解析的过程中出现反序列化漏洞,导致可执行任意命令。攻击者发送精心构造的xml数据甚至能通过反弹shell拿到权限。
影响版本
OracleWebLogic Server10.3.6.0.0
OracleWebLogic Server12.1.3.0.0
OracleWebLogic Server12.2.1.1.0
OracleWebLogic Server12.2.1.2.0
漏洞复现环境
攻击方:kali 2021
服务端:vulhub的weblogic的CVE-2017-10271环境
漏洞复现
攻击方使用Burp发送反弹shell的payload:
【一>所有资源获取<一】
1、200份很多已经买不到的绝版电子书
2、30G安全大厂内部的视频资料
3、100份src文档
4、常见安全面试题
5、ctf大赛经典题目解析
6、全套工具包
7、应急响应笔记
成功得到shell:
POC
https://github.com/NingKn/CVE_EXP/blob/main/cve-2017-10271/cve-2017-10271.py
漏洞分析
CVE-2017-10271漏洞是WebLogic Server WLS组件的远程命令执行漏洞,触发漏洞url如下:
http://192.168.124.42:7001/wls-wsat/CoordinatorPortType 发送post数据包,通过构造SOAP(XML)格式的请求,在解析的过程中导致XMLDecoder反序列化漏洞。
- 在weblogic/wsee/jaxws/workcontext/WorkContextServerTube类的processRequest方法中,处理我们发送的POST数据包中的SOAP(XML)数据。var1即是传入的SOAP数据,我们idea配置好远程调试并且开启debug后,在processRequest方法中下断点:
-
Burp通过post发送数据包后,idea停留在断点处,查看其中的var1变量既是我们发送的xml数据:
-
代码往下走,进入readHeaderOld方法,跟进前我们查看var3变量的信息:
-
跟进readHeaderOld方法,发现这里其实就是进行了一波转换,生成了WorkContextXmlInputAdapert var6对象,下图是该方法中的var4变量存放了的xml数据:
-
Var6中的buf集合就是var4中的数据,及我们传输的xml:
-
跟进receive方法,var1实参是上面var6形参:
-
跟进var2的receiveRequest方法:
-
这里的var1就是上面的var1形参:
-
跟进receiveRequest方法:
-
跟进readEntry方法,var0存放了xml数据:
-
跟进var0的readUTF方法:
直接调用了xmlDecoder.readObject方法,产生漏洞。
总结:
XMLDecoder来解析用户传入的XML数据,在解析的过程中出现反序列化漏洞,导致可执行任意命令执行。
漏洞修复:
方法一:删除wls-wsat组件,然后重启weblogic
方法二:官网下载,打补丁
以上是关于又一次漏洞复现与分析的主要内容,如果未能解决你的问题,请参考以下文章
CVE-2019-0708(BlueKeep)漏洞分析与复现