首页 > 编程知识 正文

SSRF漏洞的利用可进行,weblogic ssrf修复

时间:2023-05-05 21:52:17 阅读:241286 作者:3988

【研究】weblogic漏洞系列-SSRF漏洞 1.环境2.原理3.影响版本4.利用过程注入HTTP头,利用Redis反弹shell

1.环境

环境
https://github.com/vulhub/vulhub/blob/master/README.zh-cn.md
这个搭环境很方便快捷,具体可以看说明,很简单

2.原理

Weblogic中存在一个SSRF漏洞,利用该漏洞可以发送任意HTTP请求,进而攻击内网中redis、fastcgi等脆弱组件。
访问http://ip:7001/uddiexplorer/,无需登录即可查看uddiexplorer

3.影响版本 4.利用过程

环境打开

SSRF漏洞存在于http://your-ip:7001/uddiexplorer/SearchPublicRegistries.jsp,直接访问

payload:
?rdoSearch=name&txtSearchname=sdf&txtSearchkey=&txtSearchfor=&selfor=Business+location&btnSubmit=Search&operator=http://127.0.0.1:7001

加入url

http://10.77.0.130:7001/uddiexplorer/SearchPublicRegistries.jsp?rdoSearch=name&txtSearchname=sdf&txtSearchkey=&txtSearchfor=&selfor=Business+location&btnSubmit=Search&operator=http://127.0.0.1:7001

`

关键点是operator这个参数

可访问的端口将会得到错误,访问7001端口时返回一个404的状态码。修改为一个不存在的端口,将会返回could not connect over HTTP to server

存在

不存在

内网端口探测

我们可以根据返回的不同状态信息,来判断内网的IP是否存在以及对应端口是否开放。这里有一个地方需要注意的是,需要知道目标内网网段。如果盲目的去进行网段扫描会耗费大量的时间。

实战挖掘中发现这个位置有可能会泄露内网网段。

实战存在的情况

注入HTTP头,利用Redis反弹shell

下一遍分开写吧,是可以的

版权声明:该文观点仅代表作者本人。处理文章:请发送邮件至 三1五14八八95#扣扣.com 举报,一经查实,本站将立刻删除。