首页 > TAG信息列表 > XMLDecoder
Weblogic < 10.3.6 'wls-wsat' XMLDecoder 反序列化漏洞(CVE-2017-10271)
Weblogic的WLS Security组件对外提供webservice服务,其中使用了XMLDecoder来解析用户传入的XML数据,在解析的过程中出现反序列化漏洞,导致可执行任意命令。 参考链接: https://www.exploit-db.com/exploits/43458/ https://paper.seebug.org/487/ https://github.com/Tom4t0/Tom4t0.gCVE-2017-10271 Weblogic 10.3.6 'wls-wsat' XMLDecoder 反序列化漏洞
0X00-引言 一些道理想不通就不想了,过两年想起来的时候再想一想说不定就明白了。认知,处境不同,对待问题的态度和方法也不同,现在不理解以后或许会理解的。 0X01-环境搭建 靶机:CentOS Linux 7 攻击机:windows server 2016 && Kail 环境:vulhub 项目地址:https://github.com/vulhub/vulh1219 六 晴
1.今日文章 序号 文章 感悟 【1】 pbootcms最新版本前台捡的rce-论如何绕废正则 个人感觉,相较于实战,ctf的有趣性强多了,也可能我太菜了 【2】 剖析xmlDecoder反序列化 xmlDecoder是怎么反序列化的 【3】 jexboss工具 -- JBOSS未授权访问漏洞利用 工具篇 【4】 信息收【漏洞复现系列】WebLogic XMLDecoder反序列化漏洞(CVE-2017-10271)
使用vulhub环境: https://github.com/vulhub/vulhub/tree/master/weblogic/CVE-2017-10271 启动测试环境: docker-compose up -d 访问7001端口: http://your-ip:7001/ 出现404即可 接下来使用Postman进行发包 url为: http://your-ip:7001/wls-wsat/CoordinatorPortType re