1|00X01概述
SSRF(服务器端请求伪造)利用该漏洞发起网络请求来攻击内部网服务。SSRF可以达到以下效果:1)扫描内网(主机信息采集、Web应用指纹识别)2)根据识别的应用发送构造的Payload进行攻击3)拒绝服务(请求大文件并始终保持连接到Keep-Alive Always)。
2|00X02 vulhub weblogic SSRF漏洞重复出现
2|1环境建设
下载Vulhub:git clone https://github.com/vulhub/vulhub.git
启动环境:docker-compose up -d
请访问:http://您的-IP :7001/UDDI浏览器/搜索公共注册表
出现以下页面,表明测试环境正常。
2|2漏洞重复出现
访问以下页面以确认是否存在SSRF漏洞。
其中,最后一个运营商参数是内网ip。如果出现以下错误:WebLogic . UDDI . client . structures . exception . XML _ soap exception,则表示存在SSRF漏洞。
2|3漏洞利用
【1】检测内网的存活ip
【利用2】探针端口
[使用3]攻击redis(通过头部CRLF注入)
Weblogic SSRF有一个很大的特点,虽然它是一个“GET”请求,但我们可以传入
`注入换行符,而一些服务(如redis)通过换行符分隔每个命令,这意味着我们可以通过这个SSRF攻击内部网的redis服务器。
检查docker redis的ip地址
码头工人
docker exec-it 7b 12841 eebf IP addr
172.22.0.2是docker redis的内部网地址。
利用SSRF漏洞检测内网redis是否开放
准备攻击代码。
将上述攻击代码转换为网址编码:
实施攻击。
Kali监听端口:nc -lvvp 2333
浏览器访问:
反弹壳成功!
具体流程如下:
3|00X03批量测试脚本
3|1批量检测weblogic_SSRF漏洞
将域名保存在domain.txt文件中,运行脚本,并自动执行批处理检测。
代码如下:
2|1通过weblogic_SSRF漏洞检测内部网的ip和端口
- url参数:存在weblogic SSRF漏洞的url
- ip参数:要扫描的内部网段
代码如下:
你不知道你学到了什么吗?世界网络的安全漏洞每天都会出现,每个公民都应该了解和学习安全知识和意识。想学习网络安全技能的小伙伴们可以随时私信我!