用于学习java漏洞debug。

以weblogic为例。

 cve-2017-10271

weblogic:10.3.6

环境搭建

拿docker为例

https://github.com/vulhub/vulhub/blob/master/weblogic/CVE-2017-10271

要docker调试

首先将docker的8453开启

docker-compose.yml里面

 

version: ‘2’
services:
weblogic:
image: vulhub/weblogic
ports:
– “7001:7001”
– “8453:8453”

 

然后运行docker-compose up -d 下载和运行镜像。

 

下载完成后

使用docker exec -it weblogic /bin/bash 进入容器,修改/root/Oracle/Middleware/user_projects/domains/base_domain/bin/setDomainEnv.sh

 

 

 添加两行代码

 

debugFlag=”true”

export debugFlag 

 

然后  docker restart 容器id

 

因为需要weblogic的源码,所以我们把  weblogic的源码和jdk包都拷贝出来。

docker cp weblogic:/root ./weblogic_jars

 

 

 

然后idea打开/root/Oracle/Middleware/wlserver_10.3/目录

如图

 

 

然后使用命令把Middleware目录下所有的*.jar包都放在一个test的文件夹里。

命令如下:

find ./ -name *.jar -exec cp {} ./test/ \;

 

 

 

然后在libraries下添加test目录

 

 

 

在jdk这块选用weblogic10.3.6自带的jdk6

 

 都增加以后

 

 

 

这块就会出现两个目录。

 

然后我们添加远程服务器。

 

 端口号是8453

 

 

然后应用,开启debug

 

当console出现下面图片时候,说明可以了。

 

 

 

然后在/wlserver_10.3/server/lib/weblogic.jar!/weblogic/wsee/jaxws/WLSServletAdapter.class的129行下断点

 

 

burp在wls-wsat进行发包

当出现下图时,说明成功了。

 

 

版权声明:本文为ph4nt0mer原创文章,遵循 CC 4.0 BY-SA 版权协议,转载请附上原文出处链接和本声明。
本文链接:https://www.cnblogs.com/ph4nt0mer/p/11772709.html